摘要 | 第3-6页 |
abstract | 第6-10页 |
第一章 绪论 | 第15-32页 |
1.1 课题研究的背景与意义 | 第15-16页 |
1.2 国内外研究现状及水平 | 第16-22页 |
1.2.1 网络安全分析的研究阶段 | 第16-17页 |
1.2.2 网络安全评价的主要步骤 | 第17-21页 |
1.2.3 国内外研究现状存在的不足 | 第21-22页 |
1.3 本文的研究目标和内容 | 第22-24页 |
1.3.1 研究目标 | 第22-23页 |
1.3.2 研究内容 | 第23-24页 |
1.4 拟解决关键问题以及解决方案 | 第24-26页 |
1.4.1 拟解决的关键问题 | 第24-25页 |
1.4.2 拟采取的解决方案 | 第25-26页 |
1.5 研究方法、技术路线以及创新点 | 第26-29页 |
1.5.1 研究方法 | 第26页 |
1.5.2 技术路线图 | 第26-28页 |
1.5.3 论文的主要创新点 | 第28-29页 |
1.6 本文的组织结构 | 第29-32页 |
第二章 基于累积效应的动态网络脆弱性扩散分析方法 | 第32-42页 |
2.1 引言 | 第32页 |
2.2 脆弱性扩散分析模型定义 | 第32-34页 |
2.3 脆弱性累积扩散分析算法 | 第34-36页 |
2.3.1 扩散估值公式 λ_(uv) | 第35页 |
2.3.2 脆弱性累积扩散分析算法 | 第35-36页 |
2.4 实验和评估 | 第36-41页 |
2.4.1 应用及验证 | 第36-40页 |
2.4.2 结果比较与分析 | 第40-41页 |
2.5 本章总结 | 第41-42页 |
第三章 基于攻击事件的动态网络风险评估框架 | 第42-53页 |
3.1 引言 | 第42页 |
3.2 基础定义 | 第42-44页 |
3.3 动态网络风险评估框架定义 | 第44-48页 |
3.3.1 Timeline计算 | 第44-45页 |
3.3.2 网络段提取 | 第45-46页 |
3.3.3 近似图抽取方法 | 第46-47页 |
3.3.4 整体分析框架 | 第47-48页 |
3.4 验证实验及讨论 | 第48-51页 |
3.4.1 模型应用及验证 | 第48-50页 |
3.4.2 结果比较分析 | 第50-51页 |
3.5 本章总结 | 第51-53页 |
第四章 动态攻击网络演化分析模型 | 第53-63页 |
4.1 引言 | 第53-54页 |
4.2 演变攻击图定义 | 第54-56页 |
4.3 攻击演变挖掘算法 | 第56-59页 |
4.3.1 演变图集合生成算法 | 第56-57页 |
4.3.2 攻击演挖掘算法 | 第57-59页 |
4.4 实例验证与分析 | 第59-62页 |
4.5 本章总结 | 第62-63页 |
第五章 基于可能图的攻击意图动态检测方法研究 | 第63-79页 |
5.1 引言 | 第63页 |
5.2 基于可能图的攻击意图检测模型 | 第63-69页 |
5.2.1 不确定图 | 第63-64页 |
5.2.2 可能攻击图定义 | 第64-66页 |
5.2.3 可能攻击图生成及简化 | 第66-69页 |
5.3 基于可能攻击图的攻击意图识别和分析 | 第69-72页 |
5.3.1 MAX(PR)求解算法 | 第70-71页 |
5.3.2 MSG生成及最大可能攻击路径选取算法 | 第71-72页 |
5.4 实验验证 | 第72-77页 |
5.4.1 实验网络环境 | 第72-74页 |
5.4.2 实验计算结果 | 第74-76页 |
5.4.3 结果比较与分析 | 第76-77页 |
5.5 本章总结 | 第77-79页 |
第六章 动态攻击网络Markov演化博弈安全分析模型 | 第79-91页 |
6.1 引言 | 第79-80页 |
6.2 Markov演化博弈安全分析模型定义 | 第80-81页 |
6.3 模型均衡策略求解 | 第81-83页 |
6.3.1 均衡策略定义 | 第81-82页 |
6.3.2 均衡策略求解方法 | 第82-83页 |
6.4 应用实例与分析 | 第83-90页 |
6.4.1 应用及验证 | 第83-89页 |
6.4.2 结果分析 | 第89-90页 |
6.5 本章总结 | 第90-91页 |
第七章 复杂动态攻击网络的概率可控性 | 第91-108页 |
7.1 引言 | 第91页 |
7.2 模型基础定义 | 第91-92页 |
7.2.1 攻击网络 | 第91页 |
7.2.2 转移矩阵 | 第91-92页 |
7.3 概率可控性 | 第92-98页 |
7.3.1 完全概率可控 | 第92-95页 |
7.3.2 部分概率可控 | 第95-97页 |
7.3.3 与结构可控性的比较 | 第97-98页 |
7.4 实验与分析 | 第98-107页 |
7.4.1 模拟实验 | 第98-103页 |
7.4.2 仿真实验 | 第103-107页 |
7.5 本章总结 | 第107-108页 |
第八章 攻击扩散鲁棒抑制的多视图分析方法 | 第108-123页 |
8.1 引言 | 第108页 |
8.2 背景知识 | 第108-109页 |
8.2.1 线性阈值模型 | 第109页 |
8.2.2 独立级联模型 | 第109页 |
8.3 基础定义 | 第109-111页 |
8.4 相关求解算法 | 第111-116页 |
8.4.1 不确定性攻击策略集的防御子集挖掘算法 | 第112-114页 |
8.4.2 已知攻击策略集的随机防御措施求解算法 | 第114-116页 |
8.5 实验与分析 | 第116-121页 |
8.5.1 原型系统设计 | 第116-117页 |
8.5.2 模拟实验 | 第117-120页 |
8.5.3 实验结果分析 | 第120-121页 |
8.6 本章小结 | 第121-123页 |
第九章 总结与展望 | 第123-126页 |
9.1 本文工作总结 | 第123-124页 |
9.2 展望 | 第124-126页 |
参考文献 | 第126-141页 |
攻读博士学位期间发表的论文 | 第141-142页 |
攻读博士学位期间参与的科研项目及所获奖项 | 第142-143页 |
致谢 | 第143页 |