网络安全告警信息处理技术研究
摘要 | 第1-14页 |
Abstract | 第14-16页 |
第一章 绪论 | 第16-35页 |
·课题背景 | 第16-17页 |
·告警的相关基本知识 | 第17-20页 |
·告警产生背景 | 第17-18页 |
·告警分类与分析 | 第18-20页 |
·告警生命周期 | 第20页 |
·告警信息处理技术的研究现状 | 第20-33页 |
·整体发展状况 | 第20-22页 |
·不同层次的处理技术 | 第22-32页 |
·存在的问题 | 第32-33页 |
·论文框架及内容安排 | 第33-35页 |
第二章 告警信息预处理技术 | 第35-53页 |
·引言 | 第35页 |
·告警格式规范化 | 第35-41页 |
·存在的问题 | 第35-36页 |
·告警格式扩展 | 第36-39页 |
·告警类型的统一 | 第39-40页 |
·性能优化及分析 | 第40-41页 |
·告警筛选机制的设计与实现 | 第41-46页 |
·基于多特征的告警聚合方法 | 第46-52页 |
·告警聚合表示 | 第46页 |
·多特征告警聚合分析 | 第46-49页 |
·地址特征层次化 | 第49-50页 |
·实验验证 | 第50-52页 |
·小结 | 第52-53页 |
第三章 基于多源信息的告警校验与融合技术 | 第53-79页 |
·引言 | 第53-54页 |
·基于一阶谓词逻辑的告警校验方法 | 第54-64页 |
·告警校验框架 | 第54-55页 |
·目标网络系统信息建模 | 第55-56页 |
·基于一阶谓词逻辑的告警校验 | 第56-59页 |
·实验结果及分析 | 第59-64页 |
·基于模糊综合评判的告警校验方法 | 第64-73页 |
·校验信息不确定性 | 第64-65页 |
·基于模糊综合评判的告警校验 | 第65-68页 |
·实验结果及分析 | 第68-73页 |
·基于多源信息的可信度融合方法 | 第73-78页 |
·D-S证据理论的基本概念 | 第73-74页 |
·可信度分配 | 第74-77页 |
·模拟计算与分析 | 第77-78页 |
·小结 | 第78-79页 |
第四章 基于告警关联的攻击场景构建技术 | 第79-113页 |
·引言 | 第79-80页 |
·攻击策略模型 | 第80-83页 |
·基于多尺度的告警关联分析 | 第83-103页 |
·告警关联的一般方法 | 第83-84页 |
·多尺度告警关联过程 | 第84-95页 |
·实验结果及分析 | 第95-103页 |
·基于模糊聚类重建攻击场景 | 第103-112页 |
·场景断裂引例 | 第103-104页 |
·模糊聚类过程 | 第104-109页 |
·实验结果及分析 | 第109-112页 |
·小结 | 第112-113页 |
第五章 基于告警的在线安全状态评估方法 | 第113-137页 |
·引言 | 第113-114页 |
·基于任务的安全状态评估方法 | 第114-123页 |
·基于任务的评估模型 | 第114-117页 |
·量化评估的计算 | 第117-119页 |
·实验结果及分析 | 第119-123页 |
·基于攻击场景的安全状态评估方法 | 第123-136页 |
·攻击场景的确信度计算 | 第123-126页 |
·攻击场景威胁的实时评估 | 第126-127页 |
·攻击场景威胁的预测 | 第127-131页 |
·实验结果及分析 | 第131-136页 |
·小结 | 第136-137页 |
第六章 告警信息处理系统的实现 | 第137-155页 |
·引言 | 第137页 |
·网络安全管理平台的设计 | 第137-144页 |
·构件化安全管理平台总体设计思想 | 第137-138页 |
·安全管理平台设计与原型实现 | 第138-143页 |
·安全管理对告警信息处理技术的要求 | 第143-144页 |
·事件处理设计与实现 | 第144-154页 |
·事件统一交换与处理框架 | 第144-146页 |
·事件总线设计与实现 | 第146-151页 |
·事件处理构件设计与实现 | 第151-153页 |
·告警信息处理技术构件化示例 | 第153-154页 |
·小结 | 第154-155页 |
第七章 结束语 | 第155-159页 |
·论文主要工作及创新点 | 第155-157页 |
·论文主要工作 | 第155-157页 |
·主要创新点 | 第157页 |
·展望 | 第157-159页 |
致谢 | 第159-161页 |
参考文献 | 第161-171页 |
攻读博士期间发表与投稿的论文 | 第171-172页 |
攻读博士期间参加的科研项目 | 第172页 |