基于网络的分布式安全预警系统的研究与设计
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第一章 绪论 | 第8-12页 |
·课题背景 | 第8页 |
·研究现状 | 第8-9页 |
·研究的目的和意义 | 第9-10页 |
·本文的工作介绍 | 第10页 |
·论文的组织结构 | 第10-12页 |
第二章 相关技术及相关研究工作 | 第12-31页 |
·网络攻击方法分析 | 第12-16页 |
·网络攻击的基本过程 | 第12页 |
·扫描特征分析 | 第12-14页 |
·攻击类型分析 | 第14-15页 |
·后门程序分析 | 第15-16页 |
·网络攻击分析小结 | 第16页 |
·网络病毒分析 | 第16-20页 |
·网络病毒概述 | 第17-18页 |
·网络病毒检测机理 | 第18页 |
·网络病毒预警体系结构模型 | 第18页 |
·网络蠕虫病毒 | 第18-20页 |
·数据挖掘 | 第20-24页 |
·数据挖掘概念 | 第20页 |
·数据挖掘过程 | 第20-21页 |
·数据挖掘算法 | 第21-23页 |
·以数据挖掘技术构建网络数据检测 | 第23-24页 |
·网络数据采集与解析 | 第24-30页 |
·网络数据的获取 | 第24-26页 |
·TCP/IP协议层次 | 第26-28页 |
·数据包解析 | 第28-30页 |
·小结 | 第30-31页 |
第三章 分布式安全预警系统的框架设计 | 第31-38页 |
·网络安全预警系统概述 | 第31-33页 |
·网络安全预警系统的概念 | 第31页 |
·网络安全预警系统的目的 | 第31-32页 |
·网络安全预警系统的特点 | 第32页 |
·网络安全预警系统的设计目标 | 第32-33页 |
·分布式安全预警系统的总体框架 | 第33-35页 |
·总体结构 | 第33-34页 |
·分布式安全预警系统工作流程 | 第34-35页 |
·分布式安全预警系统的各分系统设计 | 第35-37页 |
·保护域 | 第35页 |
·预警代理 | 第35-36页 |
·区域预警中心 | 第36-37页 |
·小结 | 第37-38页 |
第四章 预警代理模块设计 | 第38-50页 |
·误用检测设计 | 第38-42页 |
·数据特征属性选取 | 第38-40页 |
·分类规则生成 | 第40-42页 |
·异常检测设计 | 第42-46页 |
·关联规则的建立 | 第42-44页 |
·序列模式的建立 | 第44-45页 |
·正常行为模式的建立 | 第45-46页 |
·网络攻击检测 | 第46-47页 |
·模式匹配 | 第46-47页 |
·模式比较 | 第47页 |
·基于数据挖掘的网络病毒检测 | 第47-49页 |
·小结 | 第49-50页 |
第五章 区域预警中心模块设计 | 第50-63页 |
·数据融合 | 第50-51页 |
·报警信息融合 | 第50-51页 |
·信息融合层次 | 第51页 |
·数据关联融合预警模型 | 第51-56页 |
·报警事件关联 | 第51-53页 |
·数据融合预警模型 | 第53页 |
·基于聚类的数据融合 | 第53-56页 |
·网络攻击预测 | 第56-58页 |
·基于攻击轨迹链的攻击预测 | 第56-58页 |
·基于概率的判断预测 | 第58页 |
·网络威胁评测 | 第58-61页 |
·攻击威胁度 | 第58-59页 |
·应用分析 | 第59-60页 |
·关联度 | 第60页 |
·区域威胁度 | 第60-61页 |
·预警响应及管理模块 | 第61-62页 |
·响应模块 | 第61页 |
·管理模块 | 第61-62页 |
·小结 | 第62-63页 |
第六章 总结及展望 | 第63-65页 |
·全文工作小结 | 第63-64页 |
·未来工作展望 | 第64-65页 |
参考文献 | 第65-67页 |
在读期间发表论文 | 第67-68页 |
致谢 | 第68-69页 |