首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向高速网络的复杂网络威胁模式提取方法研究与实现

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-30页
   ·课题研究背景第12-14页
     ·网络入侵检测第12-13页
     ·威胁模式提取第13-14页
   ·研究现状第14-26页
     ·警报数据约减方法第15-17页
     ·警报数据关联方法第17-21页
     ·威胁模式提取方法第21-22页
     ·技术挑战第22-26页
   ·本文工作和创新第26-27页
   ·章节组织第27-30页
第二章 高速网络警报数据约减第30-42页
   ·网络警报统计特征分析第30-37页
     ·各类型警报在数量上的分布第31-34页
     ·警报类型在会话中的分布第34-35页
     ·警报类型冗余度指标第35-36页
     ·对威胁模式信息缺失的讨论第36-37页
   ·基于警报冗余度指标的警报约减方法第37-40页
     ·警报约减框架第37-39页
     ·离线采样统计第39页
     ·在线冗余过滤第39-40页
   ·本章小结第40-42页
第三章 网络警报关联第42-52页
   ·网络威胁行为及会话第42-46页
     ·多步骤网络威胁警报第42-44页
     ·多步骤网络威胁会话第44-46页
   ·网络警报关联框架第46-47页
   ·网络警报相似性度量第47-50页
     ·相似性度量框架第47-48页
     ·地址相似度第48页
     ·时间相似度第48-49页
     ·类型相似度第49页
     ·综合相似度及计算第49-50页
   ·网络警报聚类第50-51页
   ·本章小结第51-52页
第四章 网络威胁模式提取第52-60页
   ·基于警报序列行为相关性的威胁模式分析框架第52-55页
     ·网络威胁模式第52-53页
     ·威胁模式提取框架第53页
     ·网络威胁行为相关性聚类第53-54页
     ·基于密度的聚类方法第54-55页
   ·网络威胁行为相似性度量第55-57页
     ·最长公共子序列及其应用第55-56页
     ·松弛最长公共子序列第56-57页
   ·基于松散最长公共子串的威胁模式提取算法第57-58页
   ·本章小结第58-60页
第五章 系统实现与验证第60-74页
   ·网络威胁模式提取系统结构第60-61页
   ·实验设计第61-64页
     ·数据集第61-63页
     ·实验环境第63页
     ·实验方法第63-64页
   ·系统测试第64-72页
     ·系统参数寻优调整第64-65页
     ·网络警报约减评价指标第65-67页
     ·警报数据约减结果第67-68页
     ·会话重建结果第68页
     ·威胁模式提取结果第68-71页
     ·系统吞吐率测试与计算第71-72页
   ·实验结果分析第72-73页
   ·本章小结第73-74页
结束语第74-76页
   ·工作总结第74-75页
   ·工作展望第75-76页
致谢第76-78页
参考文献第78-84页
在读硕士期间取得的学术成果第84-85页
在读硕士期间参加的科研项目情况第85页

论文共85页,点击 下载论文
上一篇:面向骨干网的邮件识别技术的研究与实现
下一篇:小型化单光栅纳米级位移测量技术的研究