首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向网络脆弱性分析的目标网络环境综合建模与展示技术研究

摘要第1-11页
ABSTRACT第11-13页
第一章 绪论第13-17页
   ·课题研究背景第13-14页
   ·网络脆弱性分析与网络环境建模第14-15页
   ·课题来源和研究内容第15-16页
     ·课题来源第15页
     ·主要研究内容第15-16页
     ·论文的组织结构第16页
   ·本文的研究成果第16-17页
第二章 相关技术研究第17-26页
   ·网络脆弱性分析技术第17-21页
     ·网络脆弱性的定义及危害第17-18页
     ·网络脆弱性分析技术的研究现状第18-20页
     ·基于攻击图的网络脆弱性分析方法第20-21页
   ·网络拓扑建模技术第21-24页
     ·网络拓扑建模的基本概念第21-23页
     ·网络拓扑建模的原理第23-24页
   ·网络脆弱性分析结果展示技术第24-25页
   ·本章小结第25-26页
第三章 基于区域映射的网络拓扑建模技术第26-45页
   ·原理第26-30页
     ·网络拓扑结构的演进第26-28页
     ·网络结构的特性第28页
     ·建模思想第28-30页
   ·算法描述第30-35页
     ·目标网络的结构划分第31页
     ·区域划分第31-33页
     ·建立映射规则第33页
     ·随机撒点第33-34页
     ·确定节点类型第34页
     ·确定连接关系第34-35页
     ·参数调整方法第35页
   ·理论分析第35-40页
     ·方法的特点第35-36页
     ·面向网络脆弱性分析的拓扑建模评价标准第36-39页
     ·典型网络模型的测试和评价第39-40页
   ·实验验证第40-44页
     ·骨干网的结构特点第40-42页
     ·骨干网的区域划分第42-43页
     ·骨干网的映射规则第43页
     ·骨干网的建模效果第43-44页
   ·本章小结第44-45页
第四章 面向网络脆弱性分析的综合网络环境建模技术第45-59页
   ·网络拓扑建模第45-49页
     ·应用网络的公共特征第45-46页
     ·区域划分第46页
     ·映射规则第46-48页
     ·建模效果第48-49页
   ·网络脆弱点的分类随机分布策略第49-52页
     ·网络脆弱点分布特征第49-50页
     ·网络脆弱点分布方法第50-52页
     ·实验测试第52页
   ·安全策略的层次化部署方法第52-58页
     ·网络防御的层次性第53-54页
     ·防御层次识别第54-56页
     ·安全策略部署第56-57页
     ·讨论第57-58页
   ·特点分析第58页
   ·本章小结第58-59页
第五章 基于拓扑的网络脆弱性分析结果辅助展示技术第59-68页
   ·攻击图的拓扑映射技术第59-63页
     ·攻击图的拓扑映射思想第59-62页
     ·攻击图的拓扑映射算法第62-63页
   ·攻击路径的映射展示第63-65页
   ·脆弱性量化评估结果的映射展示第65-66页
   ·弥补方案的映射展示第66-67页
   ·本章小结第67-68页
第六章 目标网络建模演示系统的设计与实现第68-83页
   ·设计目标第68页
   ·总体设计第68-73页
     ·系统架构第68-69页
     ·重要数据结构第69-71页
     ·数据库设计第71-73页
   ·系统实现第73-77页
     ·拓扑建模模块第74页
     ·脆弱性分布模块第74-75页
     ·安防策略部署模块第75-76页
     ·模型展示模块第76页
     ·配置解析和建模接口第76-77页
   ·系统测试与分析第77-82页
     ·功能测试第77-79页
     ·性能测试第79-82页
     ·本系统的应用第82页
   ·本章小结第82-83页
结束语第83-85页
致谢第85-86页
参考文献第86-90页
作者在学期间取得的学术成果第90页

论文共90页,点击 下载论文
上一篇:面向Web应用的失效检测技术研究及其在数字化校园的应用
下一篇:基于以太网的非对称端通信方法研究