首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

APT攻击行为分析与防御决策方法研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第12-24页
    1.1 研究背景与意义第12-14页
    1.2 研究现状与问题分析第14-19页
        1.2.1 网络攻击行为分析研究现状第14-15页
        1.2.2 APT攻击行为分析研究现状第15-17页
        1.2.3 网络攻击防御决策研究现状第17-18页
        1.2.4 关键问题分析第18-19页
    1.3 主要工作与创新点第19-22页
        1.3.1 研究思路与主要工作第19-21页
        1.3.2 研究创新点第21-22页
    1.4 论文组织结构第22-24页
第二章 APT攻击行为的分类与性能分析第24-40页
    2.1 引言第24页
    2.2 APT攻击特征分析第24-26页
        2.2.1 APT攻击概念第24-25页
        2.2.2 APT攻击特性分析第25-26页
    2.3 基于阶段特性的APT攻击行为分类框架第26-30页
        2.3.1 攻击准备过程第27-28页
        2.3.2 攻击实施过程第28-30页
    2.4 APT攻击行为性能评估方法第30-34页
        2.4.1 攻击行为要素的提取第30页
        2.4.2 攻击行为要素的说明第30-32页
        2.4.3 攻击行为性能评估第32-34页
    2.5 实验与性能分析第34-37页
    2.6 本章小结第37-40页
第三章 APT攻击链效能评估与攻击者能力量化第40-56页
    3.1 引言第40页
    3.2 APT攻击链效能评估基础第40-42页
    3.3 APT攻击链效能评估第42-46页
        3.3.1 APT攻击链效能评估流程第42-43页
        3.3.2 APT攻击行为动态因果关联第43-45页
        3.3.3 APT攻击链效能评估第45-46页
    3.4 APT攻击阶段识别第46-49页
        3.4.1 实时攻击阶段识别算法第47-48页
        3.4.2 攻击阶段识别算法的改进第48-49页
    3.5 APT攻击能力量化第49-51页
        3.5.1 攻击行为有效率第50页
        3.5.2 攻击阶段实现率第50页
        3.5.3 攻击能力评估第50-51页
    3.6 实验与性能分析第51-54页
    3.7 本章小结第54-56页
第四章 基于信号博弈模型的APT攻击防御策略选取第56-64页
    4.1 引言第56页
    4.2 APT攻击信号博弈模型及均衡求解第56-60页
        4.2.1 博弈模型描述第56-57页
        4.2.2 策略收益量化第57-59页
        4.2.3 博弈过程分析第59页
        4.2.4 精炼贝叶斯均衡求解第59-60页
    4.3 APT攻击防御决策算法及分析第60-61页
        4.3.1 算法描述第60页
        4.3.2 算法分析第60-61页
    4.4 实验与性能分析第61-63页
    4.5 本章小结第63-64页
第五章 总结与展望第64-66页
    5.1 研究工作总结第64-65页
    5.2 下一步工作展望第65-66页
致谢第66-67页
参考文献第67-71页
作者简历第71页

论文共71页,点击 下载论文
上一篇:基于客户忠诚度分类的零售业购物篮分析
下一篇:云计算下多副本数据持有证明的研究