首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主机攻击图的网络安全性研究

摘要第1-7页
ABSTRACT第7-13页
第一章 绪论第13-20页
   ·研究的背景和意义第13-15页
   ·研究内容和成果第15-18页
     ·主要研究思路第15-16页
     ·研究内容及成果第16-18页
   ·文章结构第18-20页
第二章 主机攻击图生成模型和算法第20-47页
   ·网络攻击图的研究现状第20-23页
     ·国内外研究现状第20-22页
     ·现有方法存在的主要问题第22-23页
   ·生成模型和算法第23-38页
     ·攻击模式第23-25页
     ·系统框架第25-26页
     ·网络中主机的描述第26-28页
     ·攻击者属性第28-29页
     ·攻击规则库第29-33页
     ·攻击图生成器第33-38页
   ·可行性实验及分析第38-41页
     ·实验网络环境第38页
     ·实验网络的网络攻击模型第38-39页
     ·实验结果和分析第39-41页
   ·对比实验及分析第41-46页
     ·实验网络环境第41-43页
     ·实验结果对比和分析第43-46页
   ·本章小结第46-47页
第三章 基于全网主机攻击图的网络安全性分析第47-67页
   ·网络中的关键主机第47-50页
     ·网络攻击图的应用第47-49页
     ·关键主机的分类第49-50页
   ·全网主机攻击图生成算法第50-55页
     ·算法描述第50-54页
     ·全网主机攻击图和一般主机攻击图的关系第54-55页
   ·网络安全性分析第55-60页
     ·网络整体安全状况第55-56页
     ·关键主机第56-60页
   ·可行性实验及分析第60-62页
     ·实验网络环境第60页
     ·实验网络的全网主机攻击图及分析第60-62页
   ·对比实验及分析第62-66页
   ·本章小结第66-67页
第四章 基于主机安全组的网络安全性分析第67-83页
   ·主机安全组的概念及划分方法第67-72页
     ·主机安全组的定义第67-69页
     ·主机安全组划分方法第69-72页
   ·网络安全性分析第72-76页
     ·网络整体安全性第72-73页
     ·关键主机第73-74页
     ·与基于全网攻击图的划分方法比较第74-76页
   ·可行性实验及分析第76-82页
     ·实验网络环境第76-77页
     ·实验网络的主机安全组及分析第77-82页
   ·本章小结第82-83页
第五章 基于迭代矩阵的网络安全性分析第83-99页
   ·迭代矩阵及其构造方法第83-88页
     ·邻接矩阵第83-84页
     ·最有效攻击路径第84-86页
     ·迭代矩阵的构造第86-88页
   ·网络安全性分析第88-92页
     ·主机对间的最有效攻击路径第88-89页
     ·网络整体安全性第89-90页
     ·关键主机第90-92页
   ·可行性实验及分析第92-97页
     ·实验网络环境第92-93页
     ·实验网络的迭代矩阵及分析第93-97页
   ·三种网络安全性分析方法的比较第97-98页
   ·本章小结第98-99页
第六章 总结与展望第99-101页
   ·论文工作总结第99-100页
   ·进一步研究的考虑第100-101页
参考文献第101-110页
致谢第110-112页
作者在攻读博士学位期间的研究成果第112-113页

论文共113页,点击 下载论文
上一篇:基于价值网络的中小企业开放式创新运行机制研究
下一篇:基于破产传染的智能投资决策支持:概念建模与模型开发