基于主机攻击图的网络安全性研究
摘要 | 第1-7页 |
ABSTRACT | 第7-13页 |
第一章 绪论 | 第13-20页 |
·研究的背景和意义 | 第13-15页 |
·研究内容和成果 | 第15-18页 |
·主要研究思路 | 第15-16页 |
·研究内容及成果 | 第16-18页 |
·文章结构 | 第18-20页 |
第二章 主机攻击图生成模型和算法 | 第20-47页 |
·网络攻击图的研究现状 | 第20-23页 |
·国内外研究现状 | 第20-22页 |
·现有方法存在的主要问题 | 第22-23页 |
·生成模型和算法 | 第23-38页 |
·攻击模式 | 第23-25页 |
·系统框架 | 第25-26页 |
·网络中主机的描述 | 第26-28页 |
·攻击者属性 | 第28-29页 |
·攻击规则库 | 第29-33页 |
·攻击图生成器 | 第33-38页 |
·可行性实验及分析 | 第38-41页 |
·实验网络环境 | 第38页 |
·实验网络的网络攻击模型 | 第38-39页 |
·实验结果和分析 | 第39-41页 |
·对比实验及分析 | 第41-46页 |
·实验网络环境 | 第41-43页 |
·实验结果对比和分析 | 第43-46页 |
·本章小结 | 第46-47页 |
第三章 基于全网主机攻击图的网络安全性分析 | 第47-67页 |
·网络中的关键主机 | 第47-50页 |
·网络攻击图的应用 | 第47-49页 |
·关键主机的分类 | 第49-50页 |
·全网主机攻击图生成算法 | 第50-55页 |
·算法描述 | 第50-54页 |
·全网主机攻击图和一般主机攻击图的关系 | 第54-55页 |
·网络安全性分析 | 第55-60页 |
·网络整体安全状况 | 第55-56页 |
·关键主机 | 第56-60页 |
·可行性实验及分析 | 第60-62页 |
·实验网络环境 | 第60页 |
·实验网络的全网主机攻击图及分析 | 第60-62页 |
·对比实验及分析 | 第62-66页 |
·本章小结 | 第66-67页 |
第四章 基于主机安全组的网络安全性分析 | 第67-83页 |
·主机安全组的概念及划分方法 | 第67-72页 |
·主机安全组的定义 | 第67-69页 |
·主机安全组划分方法 | 第69-72页 |
·网络安全性分析 | 第72-76页 |
·网络整体安全性 | 第72-73页 |
·关键主机 | 第73-74页 |
·与基于全网攻击图的划分方法比较 | 第74-76页 |
·可行性实验及分析 | 第76-82页 |
·实验网络环境 | 第76-77页 |
·实验网络的主机安全组及分析 | 第77-82页 |
·本章小结 | 第82-83页 |
第五章 基于迭代矩阵的网络安全性分析 | 第83-99页 |
·迭代矩阵及其构造方法 | 第83-88页 |
·邻接矩阵 | 第83-84页 |
·最有效攻击路径 | 第84-86页 |
·迭代矩阵的构造 | 第86-88页 |
·网络安全性分析 | 第88-92页 |
·主机对间的最有效攻击路径 | 第88-89页 |
·网络整体安全性 | 第89-90页 |
·关键主机 | 第90-92页 |
·可行性实验及分析 | 第92-97页 |
·实验网络环境 | 第92-93页 |
·实验网络的迭代矩阵及分析 | 第93-97页 |
·三种网络安全性分析方法的比较 | 第97-98页 |
·本章小结 | 第98-99页 |
第六章 总结与展望 | 第99-101页 |
·论文工作总结 | 第99-100页 |
·进一步研究的考虑 | 第100-101页 |
参考文献 | 第101-110页 |
致谢 | 第110-112页 |
作者在攻读博士学位期间的研究成果 | 第112-113页 |