首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于组织性识别的网络威胁评估技术研究

摘要第9-10页
ABSTRACT第10-11页
第一章 绪论第12-17页
    1.1 研究背景第12-14页
    1.2 选题意义第14-15页
    1.3 主要工作和创新点第15页
    1.4 论文的组织结构第15-17页
第二章 相关技术介绍第17-26页
    2.1 组织探测技术第17-19页
        2.1.1 组织探测介绍第17-18页
        2.1.2 传统的组织探测方法第18页
        2.1.3 其它组织探测方法第18-19页
    2.2 评估模型相关研究第19-25页
        2.2.1 通用评估模型第19-21页
        2.2.2 网络安全评估模型第21-25页
    2.3 本章小结第25-26页
第三章 基于多步告警序列关联的网络攻击源组织性识别第26-37页
    3.1 网络攻击的组织性分析第26-28页
        3.1.1 攻击源组织性特征分析第26-27页
        3.1.2 多步攻击特征分析第27-28页
    3.2 多步告警序列生成算法第28-33页
        3.2.1 IDS告警数据预处理算法第28-30页
        3.2.2 多步告警序列生成算法第30-33页
    3.3 多步告警序列关联计算第33-35页
        3.3.1 FP-growth关联算法第33-35页
        3.3.2 基于关联算法的改进算法第35页
        3.3.3 攻击IP地址关联计算第35页
    3.4 网络攻击源组织识别算法第35-36页
    3.5 本章小结第36-37页
第四章 网络威胁评估方法第37-47页
    4.1 建立评估指标体系第37-39页
        4.1.1 评估指标的数据来源第37-38页
        4.1.2 选取评估模型第38-39页
        4.1.3 确立评估指标体系第39页
    4.2 评估指标的计算第39-46页
        4.2.2 周期性指数量化方法第40-41页
        4.2.3 密集性指数量化方法第41页
        4.2.4 手段多样性指数量化方法第41-42页
        4.2.5 复杂性指数量化方法第42页
        4.2.6 危害性指数量化方法第42-43页
        4.2.7 告警类型丰富性指数量化方法第43页
        4.2.8 目标重要性指数量化方法第43-46页
        4.2.9 目标组织性指数量化方法第46页
    4.3 本章小结第46-47页
第五章 系统设计与实验分析第47-60页
    5.1 原型系统设计第47-48页
    5.2 实验介绍第48页
    5.3 组织源识别算法有效性分析第48-51页
    5.4 指标计算有效性分析第51-58页
        5.4.1 持续性指数第51-53页
        5.4.2 周期性指数第53页
        5.4.3 密集性指数第53-55页
        5.4.4 手段多样性指数第55-56页
        5.4.6 危害性指数第56-57页
        5.4.7 告警类型丰富性指数第57-58页
        5.4.8 目标重要性指数第58页
        5.4.9 目标组织性指数第58页
    5.5 评估结果展示第58-59页
    5.6 本章小结第59-60页
第六章 总结与展望第60-62页
    6.1 主要工作总结第60-61页
    6.2 进一步研究方向第61-62页
致谢第62-63页
参考文献第63-66页
作者在学期间取得的学术成果第66页

论文共66页,点击 下载论文
上一篇:基于级联失效模型的异质网络脆弱性分析
下一篇:基于结构信息的道路提取方法研究