首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图的网络脆弱性评估技术研究与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-17页
    1.1 研究背景与意义第11-13页
    1.2 国内外研究现状第13-15页
    1.3 主要研究工作第15页
    1.4 论文组织结构第15-16页
    1.5 本章小结第16-17页
第二章 相关技术研究第17-30页
    2.1 网络脆弱性评估技术研究第17-22页
        2.1.1 CVSS单个漏洞的脆弱性评估第17-19页
        2.1.2 基于规则的网络脆弱性评估第19-20页
        2.1.3 基于模型的网络脆弱性评估第20-22页
    2.2 攻击图技术第22-25页
        2.2.1 攻击图分类第22-24页
        2.2.2 攻击图生成工具第24-25页
    2.3 基于攻击图的网络脆弱性评估第25-29页
        2.3.1 基于攻击路径的脆弱性评估第26页
        2.3.2 基于网络中心性理论的脆弱性评估第26-28页
        2.3.3 基于抗攻击能力的脆弱性评估第28-29页
    2.4 本章小结第29-30页
第三章 基于攻击图的网络脆弱性评估模型第30-54页
    3.1 基于攻击图的网络脆弱性评估模型第30-31页
    3.2 攻击图构建技术第31-38页
        3.2.1 攻击图定义第31-32页
        3.2.2 网络信息建模第32-33页
        3.2.3 攻击者信息建模第33-34页
        3.2.4 攻击图构建与优化第34-38页
    3.3 基于攻击图的网络脆弱性评估第38-45页
        3.3.1 节点的重要性度量第39-41页
        3.3.2 节点的可达概率度量第41-43页
        3.3.3 节点对网络产生的影响度量第43页
        3.3.4 基于攻击图的网络脆弱性评估第43-45页
    3.4 实验验证与分析第45-52页
        3.4.1 实验环境搭建第45-46页
        3.4.2 网络信息采集第46-47页
        3.4.3 攻击图的构建及显示第47-49页
        3.4.4 网络脆弱性评估及分析第49-52页
    3.5 本章小结第52-54页
第四章 基于攻击图的网络脆弱性评估系统的设计与实现第54-67页
    4.1 系统总体设计第54-56页
        4.1.1 系统功能描述第54页
        4.1.2 系统结构设计第54-56页
        4.1.3 系统开发环境第56页
    4.2 系统核心模块设计与实现第56-66页
        4.2.1 网络信息采集模块第56-57页
        4.2.2 攻击图构建与可视化模块第57-60页
        4.2.3 网络脆弱性评估模块第60页
        4.2.4 评估报告模块第60-61页
        4.2.5 显示与管理控制模块第61页
        4.2.6 系统知识库模块第61-66页
    4.3 本章小结第66-67页
第五章 系统验证与展示第67-74页
    5.1 系统执行流程第67页
    5.2 系统功能验证第67-73页
        5.2.1 系统登录功能第67-68页
        5.2.2 新建任务功能第68页
        5.2.3 网络信息采集功能第68-71页
        5.2.4 攻击图构建与可视化功能第71-72页
        5.2.5 网络脆弱性评估功能第72-73页
        5.2.6 CVE漏洞库搭建功能第73页
    5.3 本章小结第73-74页
第六章 总结与展望第74-76页
    6.1 论文工作总结第74-75页
    6.2 未来研究展望第75-76页
参考文献第76-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:防火墙安全测试系统的设计与实现
下一篇:基于虚拟化的网络安全实验教学平台的设计与实现