首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击文法的网络攻击建模和攻击序列分析

摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-16页
   ·课题的研究背景和意义第12-14页
   ·本文的主要研究内容和贡献第14-15页
   ·论文的组织结构第15-16页
第二章 攻击检测与攻击图概述第16-25页
   ·攻击图研究的历史和研究主线第16-18页
   ·国内外的攻击图研究工作第18-21页
   ·攻击图的代表性研究第21-23页
     ·场景图第21页
     ·TVA系统第21-22页
     ·NetSPA v2第22-23页
     ·MulVAL第23页
   ·入侵检测报警关联研究综述第23-25页
第三章 网络攻击建模第25-34页
   ·基本网络攻击模型第25-30页
     ·网络主机模型第25-26页
     ·主机间可达性第26页
     ·漏洞模型第26-29页
     ·主机规约和漏洞规约第29页
     ·攻击者模型第29-30页
   ·网络建模的自动化第30-33页
     ·主机信息的自动提取第30-31页
     ·漏洞信息的自动提取第31-33页
     ·可达性的自动提取第33页
   ·本章小结第33-34页
第四章 攻击文法第34-54页
   ·文法与自动机第34-39页
     ·乔姆斯基文法体系第34-35页
     ·下推自动机简介第35-37页
     ·上下文无关文法简介第37-38页
     ·PDA与CFG的等价性第38-39页
   ·网络攻击的下推自动机模型第39-42页
     ·状态集合S和初始状态第39-40页
     ·输入符号集合Σ第40页
     ·栈顶符号集合Γ第40页
     ·转移函数集合δ第40-41页
     ·攻击PDA构造算法第41-42页
   ·攻击文法的构造第42-43页
   ·攻击文法的化简第43-49页
     ·去除ε产生式第43-46页
     ·去除无实际意义的变量第46页
     ·去除非产生的符号第46-47页
     ·去除非可达符号第47-48页
     ·去除无用符号后攻击文法的等价性第48-49页
   ·攻击文法的分析与应用第49-52页
     ·攻击文法的分析第50-51页
     ·由攻击文法生成攻击图第51-52页
   ·本章小结第52-54页
     ·模型描述能力第52-53页
     ·算法复杂度第53-54页
第五章 攻击文法在IDS报警关联的应用第54-61页
   ·系统体系结构第54-56页
     ·数据来源第54页
     ·报警预处理第54-55页
     ·报警数据的存储第55-56页
     ·攻击文法知识库第56页
     ·攻击场景的表示第56页
   ·基于攻击文法的关联算法第56-57页
   ·关联引擎的设计第57-60页
     ·系统假设第58页
     ·多级关联第58-59页
     ·攻击场景输出和表示第59-60页
   ·本章小结第60-61页
第六章 系统设计与实例分析第61-74页
   ·攻击文法原型系统的结构和实现第61-65页
     ·原型系统结构图第61-63页
     ·关键数据结构的定义第63-65页
   ·攻击文法有效性测试第65-70页
     ·网络攻击建模过程第65-67页
     ·网络攻击场景的抽象与建模第67-68页
     ·攻击文法的构造与化简第68-69页
     ·安全分析与讨论第69-70页
   ·攻击文法工具性能测试第70-73页
     ·初步模拟测试结果第70-71页
     ·攻击图工具性能分析第71-73页
   ·本章小结第73-74页
第七章 结束语第74-76页
   ·论文主要成果和不足第74页
   ·未来研究的展望第74-76页
参考文献第76-79页
攻读硕士学位期间已发表或录用的论文第79-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:基于Web2.0的数据分析及数据模型的设计与验证
下一篇:考虑置信度的告警因果关联的研究