首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图的网络脆弱性分析技术研究

摘要第1-12页
ABSTRACT第12-14页
第一章 绪论第14-18页
   ·课题背景第14-15页
   ·攻击图与网络脆弱性分析技术第15页
   ·本文的主要工作第15-16页
   ·本文的组织结构第16-18页
第二章 相关技术研究第18-29页
   ·脆弱性分析技术第18-20页
     ·主机脆弱性分析技术及工具第18-19页
     ·基于图的脆弱性分析技术第19-20页
     ·其它脆弱性分析技术第20页
   ·攻击图技术第20-26页
     ·最早的攻击图第21页
     ·状态攻击图第21-22页
     ·模型检测技术第22-23页
     ·利用依赖图及TVA第23-24页
     ·逻辑攻击图及MulVAL第24-26页
   ·基于攻击图的网络安全度量方法第26-27页
     ·基于PageRank 的方法第26页
     ·基于攻击树模型的方法第26页
     ·基于归约有序二元决策图的方法第26-27页
   ·小结第27-29页
第三章 属性攻击图构建算法研究第29-42页
   ·属性攻击图第29-33页
     ·属性攻击图定义第30-31页
     ·属性攻击图示例第31页
     ·攻击图中的环路及单调性假设第31-33页
   ·攻击模式第33-36页
     ·CAPEC 的攻击模式第33-34页
     ·网络模型第34-35页
     ·攻击模式定义第35-36页
   ·基于攻击目标的属性攻击图生成算法第36-41页
     ·两种算法第37页
     ·算法思想与流程第37-39页
     ·算法描述第39-40页
     ·算法复杂度分析第40-41页
   ·小结第41-42页
第四章 基于属性攻击图的网络脆弱性动态分析技术第42-55页
   ·问题描述第42-43页
   ·警报关联图第43-46页
     ·警报关联图的定义第44-45页
     ·属性节点的状态第45-46页
   ·警报关联及缺失处理算法第46-49页
     ·警报关联第46-47页
     ·警报缺失第47-48页
     ·算法流程第48页
     ·算法描述第48-49页
   ·动态网络脆弱性定量分析第49-54页
     ·量化方法描述第50-51页
     ·量化示例第51-53页
     ·应用与讨论第53-54页
   ·小结第54-55页
第五章 基于关联规则挖掘技术的攻击图分析第55-61页
   ·关联规则挖掘技术第55-56页
   ·基于最大值约束的多最小支持度关联规则的挖掘算法第56页
   ·算法引入基于的一些假设第56-57页
   ·算法流程第57-60页
   ·小结第60-61页
第六章 实验及分析第61-74页
   ·实验环境第61-63页
   ·属性攻击图生成实验及分析第63-67页
   ·脆弱性分析实验及分析第67-73页
   ·小结第73-74页
第七章 结束语第74-76页
致谢第76-77页
参考文献第77-82页
作者在学期间取得的学术成果第82页

论文共82页,点击 下载论文
上一篇:基于XMPP的端到端连接建立机制的研究与实现
下一篇:基于网络安全数据流的数据立方体技术的研究与实现