首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图的漏洞可利用性量化评估研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 研究背景及意义第14-15页
    1.2 研究现状第15-17页
    1.3 选题来源第17页
    1.4 本文主要工作第17-18页
    1.5 本文组织结构第18-20页
第二章 相关理论与技术基础第20-30页
    2.1 漏洞概述第20-22页
        2.1.1 漏洞定义第20页
        2.1.2 漏洞类型第20-22页
    2.2 漏洞库介绍第22-23页
    2.3 相关技术介绍第23-28页
        2.3.1 爬虫第23-24页
        2.3.2 Python第24-26页
        2.3.3 OpenVAS第26-27页
        2.3.4 Graphviz第27-28页
    2.4 本章小结第28-30页
第三章 攻击图设计与构建第30-42页
    3.1 基本信息建模第30-32页
        3.1.1 节点属性第30页
        3.1.2 网络拓扑信息第30-31页
        3.1.3 本地漏洞属性第31页
        3.1.4 单元攻击第31-32页
    3.2 攻击图构建与生成第32-36页
        3.2.1 攻击图分类第32-33页
        3.2.2 生成攻击图条件第33-34页
        3.2.3 攻击图生成第34-36页
    3.3 全局漏洞检测第36-40页
        3.3.1 全局漏洞定义第36-37页
        3.3.2 搜索方法第37-39页
        3.3.3 GV检测及量化第39-40页
    3.4 本章小结第40-42页
第四章 漏洞可利用性量化系统设计第42-54页
    4.1 CVSS第42-46页
        4.1.1 可利用性三要素第42-43页
        4.1.2 可利用性分值多样性及分布第43-46页
    4.2 漏洞类型研究第46-48页
        4.2.1 个案分析第46页
        4.2.2 漏洞类型与可利用性关系第46-48页
    4.3 系统的设计与实现第48-52页
        4.3.1 EOVSS整体结构第48页
        4.3.2 层次分析法第48-49页
        4.3.3 基于AHP的VT量化第49-52页
    4.4 本章小结第52-54页
第五章 实验与分析第54-66页
    5.1 EOVSS多样性及分布第54-55页
    5.2 漏洞被成功利用概率计算方法第55-57页
    5.3 基于攻击图EOVSS准确率第57-63页
        5.3.1 实验环境第57-59页
        5.3.2 实验过程第59-61页
        5.3.3 实验结果分析第61-63页
    5.4 全局漏洞检测结果分析第63-64页
    5.5 本章小结第64-66页
第六章 总结与展望第66-68页
附录A第68-70页
参考文献第70-74页
致谢第74-76页
作者简介第76-77页

论文共77页,点击 下载论文
上一篇:基于网络虚拟化的会话控制技术研究
下一篇:基于双层网络的信息传播研究--以线上线下交联网络为例