摘要 | 第1-8页 |
ABSTRACT | 第8-9页 |
插图索引 | 第9-10页 |
附表索引 | 第10-11页 |
第1章 绪论 | 第11-15页 |
·网络安全的概念 | 第11页 |
·INTERNET 上存在的主要安全隐患 | 第11-12页 |
·网络安全防范的内容及防范技术 | 第12-13页 |
·问题分析及研究的意义 | 第13页 |
·论文研究背景、内容和结构安排 | 第13-15页 |
第2章 入侵检测与告警相关 | 第15-26页 |
·入侵检测 | 第15-20页 |
·入侵检测方法的基本概念 | 第15页 |
·入侵检测的历史 | 第15-16页 |
·入侵检测方法的分类 | 第16-19页 |
·入侵检测技术的发展方向 | 第19-20页 |
·告警相关 | 第20-25页 |
·告警相关的基本概念 | 第20页 |
·告警相关的研究现状及技术分析 | 第20-25页 |
·本章小结 | 第25-26页 |
第3章 某公司入侵检测系统的设计 | 第26-36页 |
·系统总体结构 | 第26-27页 |
·系统硬件结构 | 第26-27页 |
·系统网络部署 | 第27页 |
·系统功能结构 | 第27-35页 |
·系统传感器部分的功能模块结构 | 第27-34页 |
·系统控制台部分的功能模块结构 | 第34-35页 |
·本章小结 | 第35-36页 |
第4章 因果告警相关方法 | 第36-41页 |
·因果告警相关的基本概念 | 第36-37页 |
·因果告警相关方法 | 第37-40页 |
·超级告警类型和超级告警 | 第37-38页 |
·超级告警的约束条件 | 第38页 |
·超级告警类型和超级告警 | 第38-39页 |
·实现方法 | 第39-40页 |
·本章小结 | 第40-41页 |
第5章 因果告警相关部件的设计与实现 | 第41-54页 |
·告警相关部件功能要求 | 第41-42页 |
·系统和部件结构 | 第42-43页 |
·告警相关部件内部模块结构 | 第42页 |
·告警相关部件与原系统的模块结构 | 第42-43页 |
·规则文件结构 | 第43-45页 |
·部件功能 | 第45-53页 |
·全局相关图形 | 第47页 |
·聚焦分析 | 第47-48页 |
·聚类分析 | 第48-50页 |
·聚合分析 | 第50-51页 |
·连接分析 | 第51-53页 |
·本章小结 | 第53-54页 |
第6章 模拟实验 | 第54-63页 |
·实验数据源 | 第54页 |
·实验环境 | 第54-56页 |
·实验过程 | 第56-57页 |
·实验结果 | 第57-62页 |
·本章小结 | 第62-63页 |
结束语 | 第63-65页 |
参考文献 | 第65-69页 |
致谢 | 第69-70页 |
附录 A 攻读学位期间发表论文、参与项目及获奖情况 | 第70页 |