摘要 | 第1-10页 |
ABSTRACT | 第10-12页 |
第一章 绪论 | 第12-21页 |
·研究背景 | 第12-14页 |
·网络安全的保障需要多传感器数据融合 | 第12-13页 |
·用于保障网络安全的多传感器数据融合技术有待提高 | 第13-14页 |
·多传感器数据融合技术在保障网络安全中的应用十分活跃 | 第14页 |
·研究现状 | 第14-18页 |
·网络安全报警事件关联与融合 | 第15页 |
·异构传感器的特征层融合 | 第15-16页 |
·组合攻击检测与意图识别 | 第16-18页 |
·研究内容 | 第18-19页 |
·用于网络安全的多传感器数据融合技术的分类方法 | 第18页 |
·基于多传感器数据融合的简单攻击检测方法 | 第18页 |
·组合攻击检测和意图识别方法 | 第18-19页 |
·研究成果 | 第19-20页 |
·论文结构 | 第20-21页 |
第二章 基于时间和空间的网络安全数据融合技术的分类方法 | 第21-27页 |
·引言 | 第21-23页 |
·按融合结构来分类 | 第21页 |
·按数据融合处理层次来分类 | 第21-22页 |
·按传感器组合方式来分类 | 第22-23页 |
·基于时间和空间的数据融合技术的分类方法 | 第23-25页 |
·基于时间的数据融合 | 第23-24页 |
·基于空间的数据融合 | 第24-25页 |
·比较分析 | 第25-26页 |
·小结 | 第26-27页 |
第三章 基于多传感器数据融合的简单攻击检测 | 第27-43页 |
·引言 | 第27页 |
·D-S 证据理论 | 第27-31页 |
·基本的D-S 证据理论 | 第27-30页 |
·扩展的D-S 证据理论 | 第30-31页 |
·基于多传感器数据融合的简单攻击检测方法 | 第31-37页 |
·单个传感器攻击检测概率的求值 | 第32-33页 |
·基于扩展的D-S 证据理论的决策融合 | 第33-34页 |
·攻击支持概率求解方法 | 第34-36页 |
·攻击成功概率求解方法 | 第36-37页 |
·实验结果与分析 | 第37-42页 |
·攻击检测概率实验 | 第37-39页 |
·DARPA 数据集实验 | 第39-41页 |
·结果分析 | 第41-42页 |
·小结 | 第42-43页 |
第四章 基于扩展的D-S 证据理论的组合攻击检测和意图识别 | 第43-55页 |
·引言 | 第43页 |
·基于攻击意图的攻击分类 | 第43-45页 |
·基于D-S 证据理论的组合攻击检测和意图识别方法 | 第45-49页 |
·攻击序 | 第45-46页 |
·基于攻击序的攻击意图场景表示方法 | 第46-48页 |
·基于扩展的D-S 证据理论的组合攻击检测和意图识别算法 | 第48-49页 |
·实验结果及分析 | 第49-53页 |
·DARPA 数据集实验与结果分析 | 第50-51页 |
·真实攻击实验与结果分析 | 第51-53页 |
·结果分析 | 第53页 |
·小结 | 第53-55页 |
第五章 基于多传感器数据融合的攻击检测与意图识别系统设计和实现 | 第55-60页 |
·系统结构设计 | 第55-59页 |
·漏洞数据库 | 第56页 |
·攻击报警事件数据库 | 第56-57页 |
·攻击意图场景库 | 第57页 |
·入侵检测系统事件关联模块 | 第57页 |
·融合中心模块 | 第57-58页 |
·人机交互界面模块 | 第58-59页 |
·系统控制管理模块 | 第59页 |
·小结 | 第59-60页 |
结束语 | 第60-62页 |
·工作总结 | 第60-61页 |
·工作展望 | 第61-62页 |
致谢 | 第62-64页 |
参考文献 | 第64-68页 |
作者在学期间取得的学术成果 | 第68页 |