首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全事件关联分析方法的研究与实现

摘要第1-5页
ABSTRACT第5-8页
1 绪论第8-15页
   ·研究背景第8-9页
   ·国内外研究现状第9-12页
   ·研究内容和目标第12-13页
   ·论文的组织第13-15页
2 关联分析方法综述第15-25页
   ·告警聚合方法第15-17页
     ·告警相似度第15-16页
     ·告警相异度第16页
     ·聚类算法描述第16-17页
   ·因果关系关联方法第17-23页
     ·攻击的形式化描述第18-19页
     ·攻击关联的定义和算法第19-20页
     ·产生关联规则的算法第20-21页
     ·使用关联规则第21-22页
     ·生成高级告警第22-23页
   ·交叉关联方法第23-24页
   ·本章小结第24-25页
3 系统设计第25-43页
   ·SATA 系统的功能第25页
   ·系统框架结构第25-27页
   ·AGENT 功能模块第27-38页
     ·Agent 模块的作用第27-28页
     ·Agent 模块中各个文件的作用及其相互关系第28-31页
     ·产生原始告警的探测器detector第31页
     ·配置文件第31-33页
     ·几个典型的分析器(几个具体的Parser 模块)第33-36页
     ·几个典型Monitor 文件的说明第36-38页
   ·CONTROL_FRAMEWORK 功能模块第38-39页
   ·USER INTERFACE 功能模块第39页
   ·SERVER 功能模块第39-40页
     ·scheduler 线程第40页
     ·server 线程第40页
     ·organizer 线程第40页
   ·各模块间的数据流向第40-42页
   ·本章小结第42-43页
4 告警严重度排序关联算法第43-49页
   ·告警严重度排序(ALERTRANK)算法简介第43页
   ·ALERTRANK 算法流程第43-44页
   ·贝叶斯网络第44-46页
   ·RELIABILITY 计算第46页
   ·PRIORITY 计算第46-48页
   ·ASSET 值设定第48页
   ·本章小结第48-49页
5 实验与测试第49-58页
   ·实验环境第49-50页
   ·实验数据第50-52页
   ·实验结果第52-56页
     ·真实攻击测试第53-55页
     ·无用告警测试第55-56页
     ·高威胁度告警与低威胁度告警测试第56页
   ·实验结论第56-58页
6 总结与展望第58-60页
   ·总结第58-59页
   ·展望第59-60页
致谢第60-61页
参考文献第61-65页
附录1 攻读学位期间发表学术论文目录第65页

论文共65页,点击 下载论文
上一篇:高校辅导员威信研究
下一篇:网络入侵检测系统中检测引擎的研究与设计