首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全告警信息处理技术研究

摘要第1-14页
Abstract第14-16页
第一章 绪论第16-35页
   ·课题背景第16-17页
   ·告警的相关基本知识第17-20页
     ·告警产生背景第17-18页
     ·告警分类与分析第18-20页
     ·告警生命周期第20页
   ·告警信息处理技术的研究现状第20-33页
     ·整体发展状况第20-22页
     ·不同层次的处理技术第22-32页
     ·存在的问题第32-33页
   ·论文框架及内容安排第33-35页
第二章 告警信息预处理技术第35-53页
   ·引言第35页
   ·告警格式规范化第35-41页
     ·存在的问题第35-36页
     ·告警格式扩展第36-39页
     ·告警类型的统一第39-40页
     ·性能优化及分析第40-41页
   ·告警筛选机制的设计与实现第41-46页
   ·基于多特征的告警聚合方法第46-52页
     ·告警聚合表示第46页
     ·多特征告警聚合分析第46-49页
     ·地址特征层次化第49-50页
     ·实验验证第50-52页
   ·小结第52-53页
第三章 基于多源信息的告警校验与融合技术第53-79页
   ·引言第53-54页
   ·基于一阶谓词逻辑的告警校验方法第54-64页
     ·告警校验框架第54-55页
     ·目标网络系统信息建模第55-56页
     ·基于一阶谓词逻辑的告警校验第56-59页
     ·实验结果及分析第59-64页
   ·基于模糊综合评判的告警校验方法第64-73页
     ·校验信息不确定性第64-65页
     ·基于模糊综合评判的告警校验第65-68页
     ·实验结果及分析第68-73页
   ·基于多源信息的可信度融合方法第73-78页
     ·D-S证据理论的基本概念第73-74页
     ·可信度分配第74-77页
     ·模拟计算与分析第77-78页
   ·小结第78-79页
第四章 基于告警关联的攻击场景构建技术第79-113页
   ·引言第79-80页
   ·攻击策略模型第80-83页
   ·基于多尺度的告警关联分析第83-103页
     ·告警关联的一般方法第83-84页
     ·多尺度告警关联过程第84-95页
     ·实验结果及分析第95-103页
   ·基于模糊聚类重建攻击场景第103-112页
     ·场景断裂引例第103-104页
     ·模糊聚类过程第104-109页
     ·实验结果及分析第109-112页
   ·小结第112-113页
第五章 基于告警的在线安全状态评估方法第113-137页
   ·引言第113-114页
   ·基于任务的安全状态评估方法第114-123页
     ·基于任务的评估模型第114-117页
     ·量化评估的计算第117-119页
     ·实验结果及分析第119-123页
   ·基于攻击场景的安全状态评估方法第123-136页
     ·攻击场景的确信度计算第123-126页
     ·攻击场景威胁的实时评估第126-127页
     ·攻击场景威胁的预测第127-131页
     ·实验结果及分析第131-136页
   ·小结第136-137页
第六章 告警信息处理系统的实现第137-155页
   ·引言第137页
   ·网络安全管理平台的设计第137-144页
     ·构件化安全管理平台总体设计思想第137-138页
     ·安全管理平台设计与原型实现第138-143页
     ·安全管理对告警信息处理技术的要求第143-144页
   ·事件处理设计与实现第144-154页
     ·事件统一交换与处理框架第144-146页
     ·事件总线设计与实现第146-151页
     ·事件处理构件设计与实现第151-153页
     ·告警信息处理技术构件化示例第153-154页
   ·小结第154-155页
第七章 结束语第155-159页
   ·论文主要工作及创新点第155-157页
     ·论文主要工作第155-157页
     ·主要创新点第157页
   ·展望第157-159页
致谢第159-161页
参考文献第161-171页
攻读博士期间发表与投稿的论文第171-172页
攻读博士期间参加的科研项目第172页

论文共172页,点击 下载论文
上一篇:中国当代大学生价值观教育的研究探索
下一篇:电网高效融冰与无功静补双用途系统原理及实现研究