首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

动态攻击网络演化建模与防御策略研究

摘要第3-6页
abstract第6-10页
第一章 绪论第15-32页
    1.1 课题研究的背景与意义第15-16页
    1.2 国内外研究现状及水平第16-22页
        1.2.1 网络安全分析的研究阶段第16-17页
        1.2.2 网络安全评价的主要步骤第17-21页
        1.2.3 国内外研究现状存在的不足第21-22页
    1.3 本文的研究目标和内容第22-24页
        1.3.1 研究目标第22-23页
        1.3.2 研究内容第23-24页
    1.4 拟解决关键问题以及解决方案第24-26页
        1.4.1 拟解决的关键问题第24-25页
        1.4.2 拟采取的解决方案第25-26页
    1.5 研究方法、技术路线以及创新点第26-29页
        1.5.1 研究方法第26页
        1.5.2 技术路线图第26-28页
        1.5.3 论文的主要创新点第28-29页
    1.6 本文的组织结构第29-32页
第二章 基于累积效应的动态网络脆弱性扩散分析方法第32-42页
    2.1 引言第32页
    2.2 脆弱性扩散分析模型定义第32-34页
    2.3 脆弱性累积扩散分析算法第34-36页
        2.3.1 扩散估值公式 λ_(uv)第35页
        2.3.2 脆弱性累积扩散分析算法第35-36页
    2.4 实验和评估第36-41页
        2.4.1 应用及验证第36-40页
        2.4.2 结果比较与分析第40-41页
    2.5 本章总结第41-42页
第三章 基于攻击事件的动态网络风险评估框架第42-53页
    3.1 引言第42页
    3.2 基础定义第42-44页
    3.3 动态网络风险评估框架定义第44-48页
        3.3.1 Timeline计算第44-45页
        3.3.2 网络段提取第45-46页
        3.3.3 近似图抽取方法第46-47页
        3.3.4 整体分析框架第47-48页
    3.4 验证实验及讨论第48-51页
        3.4.1 模型应用及验证第48-50页
        3.4.2 结果比较分析第50-51页
    3.5 本章总结第51-53页
第四章 动态攻击网络演化分析模型第53-63页
    4.1 引言第53-54页
    4.2 演变攻击图定义第54-56页
    4.3 攻击演变挖掘算法第56-59页
        4.3.1 演变图集合生成算法第56-57页
        4.3.2 攻击演挖掘算法第57-59页
    4.4 实例验证与分析第59-62页
    4.5 本章总结第62-63页
第五章 基于可能图的攻击意图动态检测方法研究第63-79页
    5.1 引言第63页
    5.2 基于可能图的攻击意图检测模型第63-69页
        5.2.1 不确定图第63-64页
        5.2.2 可能攻击图定义第64-66页
        5.2.3 可能攻击图生成及简化第66-69页
    5.3 基于可能攻击图的攻击意图识别和分析第69-72页
        5.3.1 MAX(PR)求解算法第70-71页
        5.3.2 MSG生成及最大可能攻击路径选取算法第71-72页
    5.4 实验验证第72-77页
        5.4.1 实验网络环境第72-74页
        5.4.2 实验计算结果第74-76页
        5.4.3 结果比较与分析第76-77页
    5.5 本章总结第77-79页
第六章 动态攻击网络Markov演化博弈安全分析模型第79-91页
    6.1 引言第79-80页
    6.2 Markov演化博弈安全分析模型定义第80-81页
    6.3 模型均衡策略求解第81-83页
        6.3.1 均衡策略定义第81-82页
        6.3.2 均衡策略求解方法第82-83页
    6.4 应用实例与分析第83-90页
        6.4.1 应用及验证第83-89页
        6.4.2 结果分析第89-90页
    6.5 本章总结第90-91页
第七章 复杂动态攻击网络的概率可控性第91-108页
    7.1 引言第91页
    7.2 模型基础定义第91-92页
        7.2.1 攻击网络第91页
        7.2.2 转移矩阵第91-92页
    7.3 概率可控性第92-98页
        7.3.1 完全概率可控第92-95页
        7.3.2 部分概率可控第95-97页
        7.3.3 与结构可控性的比较第97-98页
    7.4 实验与分析第98-107页
        7.4.1 模拟实验第98-103页
        7.4.2 仿真实验第103-107页
    7.5 本章总结第107-108页
第八章 攻击扩散鲁棒抑制的多视图分析方法第108-123页
    8.1 引言第108页
    8.2 背景知识第108-109页
        8.2.1 线性阈值模型第109页
        8.2.2 独立级联模型第109页
    8.3 基础定义第109-111页
    8.4 相关求解算法第111-116页
        8.4.1 不确定性攻击策略集的防御子集挖掘算法第112-114页
        8.4.2 已知攻击策略集的随机防御措施求解算法第114-116页
    8.5 实验与分析第116-121页
        8.5.1 原型系统设计第116-117页
        8.5.2 模拟实验第117-120页
        8.5.3 实验结果分析第120-121页
    8.6 本章小结第121-123页
第九章 总结与展望第123-126页
    9.1 本文工作总结第123-124页
    9.2 展望第124-126页
参考文献第126-141页
攻读博士学位期间发表的论文第141-142页
攻读博士学位期间参与的科研项目及所获奖项第142-143页
致谢第143页

论文共143页,点击 下载论文
上一篇:建筑能耗模拟用典型气象年研究
下一篇:陕南地区城镇采暖住宅的节能设计研究