摘要 | 第5-6页 |
Abstract | 第6页 |
1 绪论 | 第13-18页 |
1.1 课题背景及意义 | 第13页 |
1.2 国内外对网络安全预警技术研究现状 | 第13-16页 |
1.2.1 计算机网络发展趋势 | 第13-14页 |
1.2.2 网络安全属性及面临问题 | 第14-15页 |
1.2.3 网络安全预警技术发展状况 | 第15-16页 |
1.3 网络使用行为预警技术的研究现状 | 第16页 |
1.3.1 数据挖掘 | 第16页 |
1.3.2 小波变化技术 | 第16页 |
1.3.3 基于统计的数据分析技术 | 第16页 |
1.3.4 基于行为模式的网络流特征值分布方法 | 第16页 |
1.4 研究目的及内容 | 第16-18页 |
2 网络安全及其预警技术研究 | 第18-28页 |
2.1 网络安全 | 第18-21页 |
2.1.1 网络安全基本介绍 | 第18页 |
2.1.2 网络安全模型 | 第18-21页 |
2.2 网络安全预警 | 第21-22页 |
2.2.1 安全漏洞预警 | 第21页 |
2.2.2 攻击行为预警 | 第21-22页 |
2.2.3 攻击趋势预警 | 第22页 |
2.3 网络安全预警体系结构 | 第22-23页 |
2.3.1 基于代理的多层次网络安全预警体系结构 | 第22页 |
2.3.2 分布式网络安全预警体系结构 | 第22-23页 |
2.4 网络安全预警技术 | 第23-28页 |
2.4.1 统计分析法 | 第23-24页 |
2.4.2 模式匹配法 | 第24页 |
2.4.3 专家系统法 | 第24-25页 |
2.4.4 神经网络法 | 第25-26页 |
2.4.5 模糊逻辑法 | 第26页 |
2.4.6 数据融合法 | 第26-28页 |
3 网络行为分析 | 第28-40页 |
3.1 使用行为概念 | 第28-31页 |
3.1.1 使用行为定义 | 第28页 |
3.1.2 使用行为表示方法 | 第28页 |
3.1.3 使用行为关联表示 | 第28-29页 |
3.1.4 使用行为测量 | 第29-30页 |
3.1.5 使用行为分类 | 第30页 |
3.1.6 使用行为分析常用方法 | 第30-31页 |
3.1.7 关联模式分析方法 | 第31页 |
3.2 数据挖掘技术 | 第31-33页 |
3.3 网络流量异常检测技术 | 第33-40页 |
3.3.1 网络流量异常的分类 | 第33页 |
3.3.2 网络流量异常分析方法 | 第33-36页 |
3.3.3 网络流量异常检测方法 | 第36-40页 |
4 基于网络行为的网络安全预警系统需求分析 | 第40-54页 |
4.1 安全预菩系统概述 | 第40页 |
4.2 总体设计目标 | 第40页 |
4.3 安全预普系统模型 | 第40-43页 |
4.4 数据采集子系统 | 第43-44页 |
4.4.1 流量信息收集 | 第44页 |
4.4.2 数据顶处理 | 第44页 |
4.5 使用行为特征值提取子系统 | 第44-46页 |
4.6 使用行为分析子系统 | 第46-48页 |
4.6.1 构建使用行为序列 | 第46-47页 |
4.6.2 构建使用行为模式 | 第47-48页 |
4.7 使用行为预测子系统 % | 第48-50页 |
4.7.1 预测模型生成 % | 第48-49页 |
4.7.2 预测使用巧为 | 第49页 |
4.7.3 权值自适应 | 第49-50页 |
4.8 预警及响应子系统 | 第50页 |
4.8.1 攻击行为预警 | 第50页 |
4.8.2 策略响应模块 | 第50页 |
4.9 信息发布子系统 | 第50-53页 |
4.9.1 可视化信息预处理 | 第51-52页 |
4.9.2 可视化模型生成 | 第52页 |
4.9.3 图形化显示 | 第52-53页 |
4.10 小结 | 第53-54页 |
5 基于网络行为的网络安全预警系统设计与实现 | 第54-95页 |
5.1 系统总体结构 | 第54-56页 |
5.2 用户行为分析模块设计与实现 | 第56-69页 |
5.2.1 基本原理 | 第56-59页 |
5.2.2 数据链路层流量分析 | 第59-62页 |
5.2.3 网络层的流量分析 | 第62-65页 |
5.2.4 传输层的流量分析 | 第65-67页 |
5.2.5 应用层的流量分析的实现 | 第67-69页 |
5.3 数据库设计 | 第69-74页 |
5.3.1 使用行为特征值数据 | 第69-73页 |
5.3.2 使用行为数据 | 第73-74页 |
5.3.3 权值有向图数据 | 第74页 |
5.4 数据采集子系统的设计与实现 | 第74-78页 |
5.4.1 数据源的选取 | 第75页 |
5.4.2 采集模块选型 | 第75-76页 |
5.4.3 设计数据采集子系统实现流程 | 第76-77页 |
5.4.4 过滤组合模块 | 第77-78页 |
5.5 使用行为分析子系统设计与实现 | 第78-85页 |
5.5.1 聚类分析模块设计与实现 | 第78-82页 |
5.5.2 关联分析模块设计与实现 | 第82-85页 |
5.6 使用行为预测子系统设计与实现 | 第85-91页 |
5.6.1 支撑树 | 第85-87页 |
5.6.2 预测使用行为 | 第87-89页 |
5.6.3 检测攻击分析 | 第89-91页 |
5.7 事件响应及控制分析子系统设计与实现 | 第91-93页 |
5.7.1 响应系统 | 第91-93页 |
5.7.2 控制系统 | 第93页 |
5.8 小结 | 第93-95页 |
6 系统测试 | 第95-101页 |
6.1 测试环境 | 第95页 |
6.2 数据采集子系统 | 第95-97页 |
6.3 使用行为分析子系统测试 | 第97-98页 |
6.4 使用行为预测子系统和事件响应及控制分析子系统测试 | 第98-100页 |
6.5 测试结论 | 第100-101页 |
7 总结与展望 | 第101-102页 |
7.1 工作总结 | 第101页 |
7.2 下一步工作展望 | 第101-102页 |
致谢 | 第102-103页 |
参考文献 | 第103-105页 |
附录 | 第105页 |