首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图的网络安全分析方法的研究

摘要第3-5页
ABSTRACT第5-6页
第一章 绪论第10-18页
    1.1 课题研究背景与意义第10-11页
    1.2 国内外网络安全研究现状第11-14页
    1.3 网络攻击技术分析第14-16页
        1.3.1 网络攻击的步骤第14-15页
        1.3.2 网络攻击的层次第15页
        1.3.3 网络攻击的方法第15-16页
    1.4 课题的主要研究内容第16页
    1.5 论文的组织结构第16-18页
第二章 基于攻击图的网络安全分析方法第18-45页
    2.1 网络安全的分析方法第18页
    2.2 攻击图基本概念第18-19页
    2.3 基于攻击图的网络攻击建模方法第19-33页
        2.3.1 攻击建模方法概述与分析第19-23页
        2.3.2 符号模型检验技术第23-25页
        2.3.3 Büchi 模型描述第25-27页
        2.3.4 攻击图建模过程第27-33页
    2.4 攻击图的自动生成第33页
    2.5 攻击图生成的研究分析第33-34页
    2.6 基于马尔可夫链的攻击图量化分析第34-42页
        2.6.1 马尔可夫链第34-35页
        2.6.2 网络攻击图和马尔可夫链第35-39页
        2.6.3 基于马尔可夫链的网络攻击图分析第39-42页
    2.7 实例分析第42-44页
        2.7.1 信息的扫描探测第42页
        2.7.2 信息归类组织及算法分析第42-44页
    2.8 本章小结第44-45页
第三章 基于攻击图的网络安全分析系统的设计第45-59页
    3.1 配置文件第46页
    3.2 信息收集模块第46-50页
        3.2.1 主动信息扫描第47-49页
        3.2.2 被动信息收集第49页
        3.2.3 关于节点信息的数据结构定义第49-50页
    3.3 信息整理存储模块第50-52页
        3.3.1 MySql 的优点第50页
        3.3.2 数据表格的设计第50-52页
    3.4 攻击图的自动生成模块第52-54页
        3.4.1 攻击图生成具体算法第52-53页
        3.4.2 关于路径的数据结构定义第53-54页
    3.5 攻击图的图像绘画模块第54-57页
        3.5.1 VC.net 中使用GDI+的方法第54-56页
        3.5.2 关于图像的数据结构定义第56-57页
    3.6 安全分析模块第57-58页
        3.6.1 攻击序列成功概率分析第57页
        3.6.2 网络系统损失风险分析第57-58页
    3.7 本章小结第58-59页
第四章 工作总结与展望第59-61页
    4.1 工作总结第59-60页
    4.2 工作展望第60-61页
参考文献第61-64页
致谢第64-65页
攻读硕士学位期间已发表或录用的论文第65-67页

论文共67页,点击 下载论文
上一篇:介孔二氧化硅纳米管的合成与机理研究
下一篇:P2P流媒体监控平台的设计与实现