基于攻击图的网络安全自主决策
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-12页 |
·引言 | 第7-9页 |
·研究背景及现状 | 第9-11页 |
·什么是攻击图 | 第9页 |
·攻击图发展历程 | 第9-10页 |
·当前存在的问题 | 第10-11页 |
·本文研究意义 | 第11页 |
·本文结构 | 第11-12页 |
第二章 基于攻击图的网络安全防御框架 | 第12-17页 |
·网络安全建模方法 | 第12-13页 |
·网络安全要素 | 第13-14页 |
·攻击模式 | 第14-15页 |
·基于攻击图的网络安全防御框架 | 第15-16页 |
·本章小结 | 第16-17页 |
第三章 基于主动防御的策略防御图模型及生成 | 第17-29页 |
·防御代价 | 第17-20页 |
·主动防御 | 第17页 |
·防御代价量化 | 第17-20页 |
·策略防御模型 | 第20-22页 |
·策略防御图生成 | 第22-25页 |
·模块框架图 | 第22页 |
·生成算法思想 | 第22-23页 |
·算法描述 | 第23-24页 |
·复杂度分析 | 第24-25页 |
·实验结果分析 | 第25-28页 |
·本章小结 | 第28-29页 |
第四章 基于防御图的网络安全决策 | 第29-54页 |
·防御图的关键策略集问题 | 第29-31页 |
·最小关键策略集 | 第29-30页 |
·最小碰撞集问题 | 第30页 |
·自主决策 | 第30-31页 |
·最小关键策略集问题近似算法 | 第31-43页 |
·基本问题定义 | 第31-32页 |
·基于贪婪算法的Greedy_WDG | 第32-34页 |
·基于蚁群算法的Ant_WDG算法 | 第34-39页 |
·基于BPSO的BPSO_WDG算法 | 第39-43页 |
·实验 | 第43-53页 |
·简单防御图 | 第43-48页 |
·大型防御图 | 第48-50页 |
·BPSO_WDG算法参数 | 第50-53页 |
·本章小节 | 第53-54页 |
主要结论与展望 | 第54-56页 |
主要结论 | 第54页 |
展望 | 第54-56页 |
致谢 | 第56-57页 |
参考文献 | 第57-59页 |
附录: 作者在攻读硕士学位期间发表的论文 | 第59页 |