首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

攻击广义表模型的研究及其应用

摘要第1-5页
ABSTRACT第5-9页
1 绪论第9-19页
   ·课题背景第9页
   ·国内外研究概况第9-18页
     ·攻击树模型第10-12页
     ·攻击网模型第12-14页
     ·基于标记语言的攻击模型第14-15页
     ·攻击图模型第15-17页
     ·特权图模型第17-18页
   ·论文的主要工作和结构第18-19页
2 攻击树模型第19-27页
   ·攻击树模型基本思想第19-21页
   ·攻击树模型缺陷分析第21-26页
   ·小结第26-27页
3 攻击广义表模型第27-56页
   ·广义表结构第27-28页
   ·攻击广义表模型的基本概念第28-32页
   ·攻击广义表模型的构造第32-37页
     ·攻击广义表的基本构造方法第32-34页
     ·攻击广义表自动化构造的探讨第34-37页
   ·攻击路径第37-38页
   ·攻击广义表模型的数学描述第38-55页
     ·基本运算的说明第38-39页
     ·基本运算的性质第39-44页
     ·攻击路径的数学描述第44-49页
     ·攻击广义表的数学描述第49-55页
   ·小结第55-56页
4 攻击广义表模型的应用第56-68页
   ·攻击广义表在风险分析的应用第56-61页
     ·方法分析第56-57页
     ·攻击成本第57-58页
     ·攻击成功的概率第58-59页
     ·被发现的概率第59-60页
     ·技术难度第60-61页
   ·攻击广义表模型在入侵检测系统中的应用第61-65页
     ·传统入侵检测系统的缺陷第61-62页
     ·基于攻击广义表的入侵检测系统第62-65页
   ·攻击广义表模型在攻击系统的应用第65-67页
   ·本章小结第67-68页
5 总结与展望第68-70页
   ·总结第68-69页
   ·展望第69-70页
致谢第70-71页
参考文献第71-74页

论文共74页,点击 下载论文
上一篇:国有林区森林资源管理法律制度研究
下一篇:冷战后中美军事外交研究