首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络系统安全性评估技术研究

摘要第1-7页
Abstract第7-13页
第1章 绪论第13-31页
   ·研究的背景与意义第13-14页
   ·计算机网络安全评估简介第14-18页
     ·网络安全的基本概念第14页
     ·网络安全的基本要求第14-15页
     ·网络安全评估的定义第15-16页
     ·网络安全评估领域的研究内容第16-18页
   ·网络脆弱性评估第18-27页
     ·基于规则的评估方法第19-20页
     ·基于模型的评估方法第20-27页
     ·当前存在的问题第27页
   ·网络威胁评估第27-29页
     ·网络攻击威胁评估方法第28-29页
     ·当前存在的问题第29页
   ·本文的主要研究内容和组织结构第29-31页
第2章 网络攻击图建模技术研究第31-57页
   ·引言第31-32页
   ·网络安全要素第32-34页
   ·网络弱点关联性第34-36页
     ·弱点的利用规则第34-35页
     ·网络弱点关联性的定义第35-36页
   ·攻击图模型第36-39页
     ·相关定义第36页
     ·攻击图建模的基本思路第36-37页
     ·单调性假设第37页
     ·攻击图的优化策略第37-39页
   ·面向单一目标的攻击图生成方法第39-48页
     ·DFAGG算法第39-43页
     ·实验结果与分析第43-48页
   ·面向网络全局的攻击图生成方法第48-55页
     ·BFAGG算法第48-51页
     ·实验结果与分析第51-55页
   ·本章小结第55-57页
第3章 基于攻击图的网络脆弱性分析方法研究第57-77页
   ·引言第57-58页
   ·弱点和状态节点可达性的分析方法第58-61页
     ·相关定义第58-60页
     ·可达性分析算法第60-61页
   ·基于弱点关联和安全需求的网络脆弱性量化评估方法第61-70页
     ·相关定义第61-64页
     ·量化评估算法第64-65页
     ·实验与分析第65-70页
   ·基于全局攻击图的网络安全性增强策略制定方法第70-76页
     ·相关定义第71页
     ·增强策略制定算法第71-73页
     ·应用实例第73-76页
   ·本章小结第76-77页
第4章 基于隐马尔可夫模型的网络威胁评估方法研究第77-95页
   ·引言第77-78页
   ·隐马尔可夫模型第78-80页
     ·HMM的基本元素第78页
     ·HMM的基本算法第78-80页
   ·用于网络威胁评估的HMM第80-82页
     ·模型的建立第80-81页
     ·改进的HMM训练算法第81-82页
   ·威胁评估方法第82-87页
     ·主机状态概率分布的计算第82-83页
     ·威胁评估算法第83-87页
   ·仿真实验第87-93页
     ·实验数据第87页
     ·数据处理第87-88页
     ·威胁评估结果第88-90页
     ·威胁态势分析结果第90-92页
     ·系统的性能评价第92-93页
   ·本章小结第93-95页
第5章 分布式网络安全评估系统第95-110页
   ·引言第95-96页
   ·DNSES系统结构设计第96-97页
   ·分析器结构设计第97-100页
     ·脆弱性评估模块第97-99页
     ·威胁评估模块第99-100页
     ·其它模块第100页
   ·DNSES系统的通信机制第100-104页
     ·数据通信格式第101-104页
     ·通信安全第104页
   ·DNSES系统现场运行结果第104-109页
   ·本章小结第109-110页
结论第110-112页
参考文献第112-123页
攻读博士学位期间发表的论文和取得的科研成果第123-125页
致谢第125页

论文共125页,点击 下载论文
上一篇:船舶零航速减摇鳍建模与控制策略研究
下一篇:基于PSA和有限域理论的高级综合研究