计算机网络拓扑论文提纲

2022-11-15 版权声明 我要投稿

论文题目:计算机网络拓扑结构脆弱性的分析与评估技术研究

摘要:网络,以极快的速度遍布世界各个角落,并向政治、经济、社会和文化等各个领域渗透。随之而来的网络安全问题逐渐凸显,网络安全性的根源在于其存在的脆弱性。本文就是针对计算机网络脆弱性进行研究。 现有的节点重要性评估方法大都基于移除节点、节点团收缩等方法,通过比较网络性能变化确定网络节点的重要性,这会导致网络拓扑结构的变化或是网络拓扑结构的损坏。针对上述算法的不足,本文提出了基于改进的拓扑势的节点重要性评估算法。该算法从拓扑结构的层面上,注重节点之间的依赖程度和节点对网络资源的控制能力,可以更为精细的反映出网络中各节点的重要性。采用本文算法对简单网络和ARPA网络的节点重要性评估进行了计算机仿真,实验结果表明,本文算法具有复杂度较低、精度高等特点,而且保持了网络拓扑结构的完整性。 网络攻击图能够描述攻击者发起的初始状态与攻击成功的终止状态之间的攻击路径。鉴于其良好的特性,本文研究基于权限提升的攻击图自动生成技术。在建立模型后,利用Visual Prolog这个工具完成攻击原型的建立和攻击路径的推理,并用Graphviz实现攻击图的可视化。 在前两部分研究内容的基础上,实现网络脆弱性分析和评估。整个系统由信息收集模块、信息整理存储模块、攻击图自动生成模块、攻击图绘制及可视化模块、拓扑结构脆弱性评估模块五部分组成。最后利用攻击路径的危害程度、成功概率和攻击强度对网络的脆弱性进行量化。

关键词:计算机网络;节点重要性;拓扑势;网络攻击图;脆弱性

学科专业:信号与信息处理

致谢

中文摘要

ABSTRACT

1 引言

1.1 研究背景

1.2 研究意义

1.3 国内外研究现状

1.3.1 脆弱性评估研究的发展

1.3.2 节点重要性评价研究的发展

1.3.3 攻击图自动生成技术研究的发展

1.4 研究内容和组织结构

2 计算机网络研究基础

2.1 引言

2.2 图论的理论基础

2.2.1 定义和起源

2.2.2 图概述

2.2.3 图的矩阵表示

2.3 网络脆弱性相关概念

2.4 本章小结

3 基于改进的拓扑势的节点重要性评价

3.1 引言

3.2 节点重要性评价的提出

3.3 基于改进的拓扑势的节点重要性评价

3.3.1 拓扑势的引入

3.3.2 网络节点拓扑势的定义

3.3.3 基于改进的拓扑势的节点重要性评价方法

3.4 基于改进的拓扑势的重要节点评价算法

3.5 实验仿真

3.5.1 简单网络

3.5.2 复杂网络

3.6 本章小结

4 网络攻击图的自动生成

4.1 引言

4.2 网络攻击及攻击图

4.2.1 网络攻击的定义

4.2.2 网络攻击的策略

4.2.3 网络攻击的描述方法及比较

4.2.4 攻击图概述

4.3 基于权限提升的攻击图生成方法研究

4.3.1 攻击图生成系统模型概述

4.3.2 网络主机描述

4.3.3 网络连接关系

4.3.4 网络弱点信息

4.3.5 网络攻击原型的建立

4.3.6 攻击路径的推理

4.4 实验仿真

4.4.1 方法正确性验证

4.4.2 实际网络环境

4.4.3 事实数据库的建立

4.4.4 攻击图的生成

4.5 本章小结

5 网络的拓扑结构脆弱性评估

5.1 引言

5.2 网络脆弱性

5.2.1 脆弱性定义

5.2.2 脆弱性分类

5.2.3 脆弱性产生原因

5.3 网络脆弱性分析及评估

5.3.1 脆弱性评估方法分类

5.3.2 脆弱性分析和脆弱性评估

5.4 基于攻击图的网络脆弱性分析及评估方法

5.4.1 功能要求

5.4.2 总体框架

5.4.3 功能细化

5.5 实验仿真

5.5.1 方法正确性验证

5.5.2 实际网络环境

5.5.3 弱点分析及攻击图的生成

5.6 本章小结

6 结论

参考文献

作者简历

上一篇:农业保险发展探析论文提纲下一篇:现代学前教育实习论文提纲