摘要 | 第1-8页 |
Abstract | 第8-17页 |
第一章 绪论 | 第17-35页 |
·研究背景与意义 | 第17-19页 |
·课题来源 | 第19页 |
·国内外相关研究现状 | 第19-29页 |
·安全策略及其描述语言 | 第20-22页 |
·策略分层方法 | 第22-24页 |
·策略求精方法 | 第24-27页 |
·语义一致性分析方法 | 第27-29页 |
·有待解决的问题 | 第29-30页 |
·论文主要研究工作与思路 | 第30-32页 |
·论文组织结构 | 第32-34页 |
·本章小结 | 第34-35页 |
第二章 计算机网络防御策略求精方法 | 第35-67页 |
·问题及其背景 | 第35-36页 |
·相关工作 | 第36-37页 |
·计算机网络防御策略求精模型 | 第37-43页 |
·计算机网络防御策略求精算法 | 第43-47页 |
·实验验证 | 第47-65页 |
·实验环境 | 第47-49页 |
·访问控制策略求精 | 第49-53页 |
·补丁安装和系统重启策略求精 | 第53-58页 |
·入侵检测、漏洞检测和访问控制策略求精 | 第58-63页 |
·CNDPR 算法性能分析 | 第63-65页 |
·策略求精方法对比 | 第65页 |
·本章小结 | 第65-67页 |
第三章 计算机网络防御策略求精的语义建模方法 | 第67-108页 |
·问题及其背景 | 第67-68页 |
·相关工作 | 第68-70页 |
·计算机网络防御策略求精的语义建模 | 第70-93页 |
·改进的基于 Nivre 的语义依存分析算法 | 第71-76页 |
·基于描述逻辑的 CNDPR 的语义模型 | 第76-87页 |
·SWRL 推理规则 | 第87-93页 |
·实验验证 | 第93-107页 |
·计算机网络防御策略的语义依存分析实验 | 第93-99页 |
·CNDPR 的语义推理和查询实验 | 第99-107页 |
·本章小结 | 第107-108页 |
第四章 计算机网络防御策略求精的语义一致性分析方法 | 第108-133页 |
·问题及其背景 | 第108-109页 |
·相关工作 | 第109-110页 |
·计算机网络防御策略求精的语义一致性形式化分析方法 | 第110-116页 |
·基于推理机 RACER 的 CNDPR 的策略语义一致性分析算法 | 第116-126页 |
·SWRL 语义求精规则 | 第117-121页 |
·语义一致性分析算法 | 第121-126页 |
·实验验证 | 第126-131页 |
·CNDPR 的策略语义一致性分析实验 | 第126-130页 |
·CNDPR 的策略语义一致性分析算法性能分析 | 第130-131页 |
·本章小结 | 第131-133页 |
第五章 一种移动 AD HOC 网络可生存性模型建模验证方法 | 第133-150页 |
·问题及其背景 | 第133-134页 |
·相关工作 | 第134-135页 |
·建模验证方法 | 第135-143页 |
·基于本体的可生存性模型高层描述 | 第136-139页 |
·攻击知识库的构建 | 第139-140页 |
·攻击路径图的构造与分解 | 第140-142页 |
·攻击防御任务生成 | 第142-143页 |
·实验验证 | 第143-149页 |
·可生存性模型描述和防御仿真任务的部署 | 第144-146页 |
·可生存性模型的仿真验证 | 第146-149页 |
·本章小结 | 第149-150页 |
总结与展望 | 第150-152页 |
参考文献 | 第152-172页 |
攻读博士期间获得的研究成果 | 第172-176页 |
发表论文 | 第172-173页 |
专利 | 第173页 |
软件著作权 | 第173页 |
学术交流 | 第173-174页 |
社会活动与获奖情况 | 第174页 |
参加项目 | 第174-176页 |
致谢 | 第176-178页 |