文摘
英文文摘
声明
第1章绪论
1.1网络安全问题
1.2网络安全性指标
1.3网络安全性评估及其应用
1.4本文研究内容和研究思路
1.5本文组织结构
第2章网络安全分析研究现状
2.1安全性评估分类
2.1.1基于规则的安全性评估
2.1.2基于模型的安全性评估
2.2几种典型的网络安全分析方法
2.2.1基于攻击图的网络安全分析
2.2.2基于贝叶斯网络的网络安全分析
2.2.3基于博弈论的网络安全分析
2.2.4基于Petri网的网络安全分析
2.3小结
第3章网络安全随机博弈模型
3.1概述
3.2基本假设
3.3网络安全随机博弈模型定义
3.3.1网络状态
3.3.2攻防双方的决策行为
3.3.3网络状态转换概率
3.3.4攻防双方的支付函数
3.3.5 NSGM模型的Nash策略
3.4网络安全随机博弈的求解
3.5博弈参数对攻防行为的影响
3.5.1理论分析
3.5.2实验验证
3.6小结
第4章基于博弈论的网络安全量化评估方法
4.1概述
4.2算法思想
4.3算法描述
4.3.1网络信息管理
4.3.2攻击模板库建立
4.3.3网络安全随机博弈
4.3.4量化分析
4.4算法功能分析
4.5实验
4.5.1实验设计
4.5.2实例一
4.5.3实例二
4.5.4实例三
4.5.5实例四
4.5.6综合比较
4.6小结
第5章总结与展望
5.1本文总结
5.2进一步研究展望
参考文献
附录
致谢
在读期间发表的学术论文与取得的研究成果