首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于模型检查的场景图和攻击图研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第12-15页
    1.1 研究背景第12-14页
        1.1.1 模型检查简介第12页
        1.1.2 攻击图简介第12-14页
    1.2 研究内容第14页
    1.3 论文组织结构第14-15页
第二章 场景图定义第15-24页
    2.1 场景图定义第15-18页
        2.1.1 Büchi 自动机第15-16页
        2.1.2 Büchi 模型第16-17页
        2.1.3 场景图第17-18页
        2.1.4 场景自动机例子第18页
    2.2 代表性场景图第18-23页
        2.2.1 代表性场景第18-21页
        2.2.2 代表性场景自动机第21-22页
        2.2.3 安全场景图第22-23页
    2.3 本章小结第23-24页
第三章 场景图生成算法和性能测试第24-48页
    3.1 时态逻辑第24-27页
        3.1.1 计算树逻辑第24-26页
        3.1.2 线性时态逻辑第26-27页
    3.2 符号模型检查算法第27-28页
    3.3 明确状态模型检查算法第28-40页
        3.3.1 强连通分量图第29-32页
        3.3.2 Büchi 自动机交集第32-33页
        3.3.3 强连通分量图第33-35页
        3.3.4 计算有限场景的代表性自动机第35-40页
    3.4 符号算法的性能第40页
    3.5 明确状态算法的性能第40-42页
    3.6 明确状态算法的内存使用第42-43页
        3.6.1 Hashcompact 搜索模式第42页
        3.6.2 Traceback 搜索模式第42-43页
    3.7 HASHCOMPACT 模式的平衡第43-45页
    3.8 TRACEBACK模式的平衡第45-47页
    3.9 本章小结第47-48页
第四章 攻击图与网络攻击图第48-58页
    4.1 攻击模型第48-49页
    4.2 网络攻击模型第49页
    4.3 网络组件第49-52页
        4.3.1 主机第50页
        4.3.2 网络连通性第50页
        4.3.3 信任关系第50页
        4.3.4 服务第50页
        4.3.5 入侵检测系统第50-51页
        4.3.6 动作第51页
        4.3.7 入侵者第51页
        4.3.8 被忽略的因素第51-52页
    4.4 攻击图分析第52-57页
        4.4.1 静态防御分析第52页
        4.4.2 动态防御分析第52页
        4.4.3 图论在降低网络暴露度中的应用第52-57页
    4.5 本章小结第57-58页
第五章 攻击图生成系统的实现与测试第58-77页
    5.1 工具包的框架第58-59页
    5.2 分布式网络漏洞分析模块第59页
    5.3 攻击检测知识库生成模块第59-60页
    5.4 网络攻击建模模块第60-61页
    5.5 攻击图生成模块第61-62页
        5.5.1 模型检查器输入转换模块第61-62页
        5.5.2 攻击图通用生成模块第62页
    5.6 攻击图表达和分析模块第62-71页
        5.6.1 公共核心数据结构第62页
        5.6.2 主要功能界面说明第62-71页
    5.7 网络实例第71-76页
        5.7.1 网络实例细节第72-74页
        5.7.2 攻击图实例第74-76页
    5.8 本章小结第76-77页
第六章 总结与展望第77-78页
    6.1 总结第77页
    6.2 展望第77-78页
参考文献第78-79页
致谢第79-80页
攻读学位期间发表的学术论文第80页

论文共80页,点击 下载论文
上一篇:基于UC框架的安全协议形式化分析
下一篇:一种用于DisplayPort标准的扩频时钟发生器设计