首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于贝叶斯属性攻击图的计算机网络脆弱性评估

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-15页
    1.1. 研究背景第9-11页
    1.2. 研究意义第11-12页
    1.3. 论文研究内容第12页
    1.4. 论文组织结构第12-15页
第2章 网络安全评估相关技术研究第15-27页
    2.1. 网络安全评估相关概念第15-17页
        2.1.1. 脆弱性定义第15-16页
        2.1.2. 网络脆弱性评估第16-17页
    2.2. 基于规则的评估方法第17-18页
    2.3. 基于模型的评估方法第18-23页
        2.3.1. 模型评估原理第18页
        2.3.2. 攻击图技术第18-23页
    2.4. 其他评估方法第23-25页
        2.4.1. 基于神经网络的评估方法第23-24页
        2.4.2. 基于层次分析法的评估方法第24-25页
    2.5. 本章小结第25-27页
第3章 贝叶斯属性攻击图脆弱性评估方法第27-45页
    3.1. 引言第27-28页
    3.2. 相关概念介绍第28-30页
        3.2.1. 属性攻击图介绍第28-29页
        3.2.2. 贝叶斯网络介绍第29-30页
    3.3. 贝叶斯属性攻击图模型第30-33页
        3.3.1. 模型定义第30-31页
        3.3.2. 结构转换第31-33页
    3.4. 含圈路径消除算法第33-35页
    3.5. 模型概率公式第35-37页
    3.6. 实验分析第37-43页
        3.6.1. 构建模型第37-39页
        3.6.2. 数据计算第39-40页
        3.6.3. 结果分析第40-43页
    3.7. 本章小结第43-45页
第4章 基于属性攻击图的脆弱性博弈分析第45-65页
    4.1. 引言第45-46页
    4.2. 博弈论研究第46-49页
        4.2.1. 博弈论的发展第46页
        4.2.2. 博弈论的定义第46-48页
        4.2.3. 博弈论的基本要素第48页
        4.2.4. 博弈论的分类第48-49页
    4.3. 博弈论脆弱性评估框架第49-50页
    4.4. 多属性攻防策略双矩阵博弈模型第50-56页
        4.4.1. 博弈论攻防过程第50-51页
        4.4.2. 模型相关定义第51-54页
        4.4.3. MASDM模型建立第54-56页
    4.5. 最优化防御策略算法第56-57页
    4.6. 实验分析第57-63页
        4.6.1. 实验环境第57-58页
        4.6.2. 数据计算第58-60页
        4.6.3. 实验分析第60-63页
    4.7. 本章小结第63-65页
结论第65-67页
参考文献第67-71页
攻读硕士期间发表的学术论文第71-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:氧化锆陶瓷超声旋转钻削振动系统改进设计及实验研究
下一篇:建国初期毛泽东群众观研究