基于网络的分布式安全预警系统的研究与设计
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-8页 |
| 第一章 绪论 | 第8-12页 |
| ·课题背景 | 第8页 |
| ·研究现状 | 第8-9页 |
| ·研究的目的和意义 | 第9-10页 |
| ·本文的工作介绍 | 第10页 |
| ·论文的组织结构 | 第10-12页 |
| 第二章 相关技术及相关研究工作 | 第12-31页 |
| ·网络攻击方法分析 | 第12-16页 |
| ·网络攻击的基本过程 | 第12页 |
| ·扫描特征分析 | 第12-14页 |
| ·攻击类型分析 | 第14-15页 |
| ·后门程序分析 | 第15-16页 |
| ·网络攻击分析小结 | 第16页 |
| ·网络病毒分析 | 第16-20页 |
| ·网络病毒概述 | 第17-18页 |
| ·网络病毒检测机理 | 第18页 |
| ·网络病毒预警体系结构模型 | 第18页 |
| ·网络蠕虫病毒 | 第18-20页 |
| ·数据挖掘 | 第20-24页 |
| ·数据挖掘概念 | 第20页 |
| ·数据挖掘过程 | 第20-21页 |
| ·数据挖掘算法 | 第21-23页 |
| ·以数据挖掘技术构建网络数据检测 | 第23-24页 |
| ·网络数据采集与解析 | 第24-30页 |
| ·网络数据的获取 | 第24-26页 |
| ·TCP/IP协议层次 | 第26-28页 |
| ·数据包解析 | 第28-30页 |
| ·小结 | 第30-31页 |
| 第三章 分布式安全预警系统的框架设计 | 第31-38页 |
| ·网络安全预警系统概述 | 第31-33页 |
| ·网络安全预警系统的概念 | 第31页 |
| ·网络安全预警系统的目的 | 第31-32页 |
| ·网络安全预警系统的特点 | 第32页 |
| ·网络安全预警系统的设计目标 | 第32-33页 |
| ·分布式安全预警系统的总体框架 | 第33-35页 |
| ·总体结构 | 第33-34页 |
| ·分布式安全预警系统工作流程 | 第34-35页 |
| ·分布式安全预警系统的各分系统设计 | 第35-37页 |
| ·保护域 | 第35页 |
| ·预警代理 | 第35-36页 |
| ·区域预警中心 | 第36-37页 |
| ·小结 | 第37-38页 |
| 第四章 预警代理模块设计 | 第38-50页 |
| ·误用检测设计 | 第38-42页 |
| ·数据特征属性选取 | 第38-40页 |
| ·分类规则生成 | 第40-42页 |
| ·异常检测设计 | 第42-46页 |
| ·关联规则的建立 | 第42-44页 |
| ·序列模式的建立 | 第44-45页 |
| ·正常行为模式的建立 | 第45-46页 |
| ·网络攻击检测 | 第46-47页 |
| ·模式匹配 | 第46-47页 |
| ·模式比较 | 第47页 |
| ·基于数据挖掘的网络病毒检测 | 第47-49页 |
| ·小结 | 第49-50页 |
| 第五章 区域预警中心模块设计 | 第50-63页 |
| ·数据融合 | 第50-51页 |
| ·报警信息融合 | 第50-51页 |
| ·信息融合层次 | 第51页 |
| ·数据关联融合预警模型 | 第51-56页 |
| ·报警事件关联 | 第51-53页 |
| ·数据融合预警模型 | 第53页 |
| ·基于聚类的数据融合 | 第53-56页 |
| ·网络攻击预测 | 第56-58页 |
| ·基于攻击轨迹链的攻击预测 | 第56-58页 |
| ·基于概率的判断预测 | 第58页 |
| ·网络威胁评测 | 第58-61页 |
| ·攻击威胁度 | 第58-59页 |
| ·应用分析 | 第59-60页 |
| ·关联度 | 第60页 |
| ·区域威胁度 | 第60-61页 |
| ·预警响应及管理模块 | 第61-62页 |
| ·响应模块 | 第61页 |
| ·管理模块 | 第61-62页 |
| ·小结 | 第62-63页 |
| 第六章 总结及展望 | 第63-65页 |
| ·全文工作小结 | 第63-64页 |
| ·未来工作展望 | 第64-65页 |
| 参考文献 | 第65-67页 |
| 在读期间发表论文 | 第67-68页 |
| 致谢 | 第68-69页 |