首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

新型主动式漏洞检测及网络安全分析系统研究

摘要第3-5页
ABSTRACT第5-6页
第一章 引言第10-15页
    1.1 研究背景第10-11页
    1.2 研究历史与现状第11-13页
    1.3 本文的主要工作第13-14页
    1.4 本文的组织结构第14-15页
第二章 漏洞检测原理与安全漏洞介绍第15-25页
    2.1 漏洞检测需求第15-16页
    2.2 漏洞检测技术原理和分类第16-20页
        2.2.1 基于主机的漏洞检测第17-18页
        2.2.2 基于网络的漏洞检测第18-19页
        2.2.3 主要的漏洞检测器第19-20页
    2.3 安全漏洞描述第20-24页
        2.3.1 公共漏洞暴露——CVE第20-22页
        2.3.2 开放式漏洞评估语言——OVAL第22-24页
    2.4 本章小结第24-25页
第三章 网络攻击图的原理和应用第25-33页
    3.1 图的基本概念第25-26页
    3.2 网络攻击图概述第26-28页
        3.2.1 网络攻击图介绍第26-27页
        3.2.2 本文中的网络攻击图表示方法第27-28页
    3.3 网络攻击图的最小化分析第28-32页
    3.4 本章小结第32-33页
第四章 OVAL 漏洞检测系统的设计与实现第33-47页
    4.1 安全检测与分析系统模型第33-34页
    4.2 漏洞检测系统的体系结构第34-35页
    4.3 漏洞检测系统实现第35-44页
        4.3.1 Windows 环境下检测代理的实现第35-42页
        4.3.2 控制台的实现第42-44页
    4.4 漏洞检测测试结果第44-46页
    4.5 本章小结第46-47页
第五章 基于攻击图的安全方案优化算法研究第47-69页
    5.1 蚁群算法的原理和应用第47-61页
        5.1.1 蚁群算法的原理第47-50页
        5.1.2 蚁群算法的应用第50-55页
        5.1.3 蚁群算法在求解最小关键攻击集问题中的应用第55-58页
        5.1.4 蚁群算法的流程第58-61页
    5.2 蚁群算法求解最小关键攻击集的实现第61-66页
        5.2.1 蚁群算法的参数设置第61-64页
        5.2.2 蚁群算法的程序实现第64-66页
    5.3 蚁群算法的实验测试结果第66-68页
    5.4 本章小结第68-69页
第六章 总结和展望第69-71页
    6.1 工作总结第69页
    6.2 未来工作展望第69-71页
参考文献第71-74页
致谢第74-75页
攻读硕士学位期间已发表或录用的论文第75-77页

论文共77页,点击 下载论文
上一篇:蚁群算法在IT项目进度管理中的运用研究
下一篇:机器人控制不确定性及饱和吸引域评估研究