首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于因果关联攻击场景重构的方法研究

摘要第1-5页
ABSTRACT第5-9页
1 绪论第9-16页
 1.1 引言第9-10页
 1.2 系统常见的弱点第10-12页
 1.3 信息安全保障技术第12-14页
 1.4 本课题研究背景和研究内容第14-16页
2 入侵检测系统介绍第16-30页
 2.1 入侵检测系统的原理第16-17页
 2.2 入侵检测系统模型第17-18页
 2.3 各类入侵检测技术分类与分析第18-27页
 2.4 入侵检测的展望第27-29页
 2.5 本章小结第29-30页
3 关联技术的分析研究第30-42页
 3.1 基于概率的关联算法第31-33页
 3.2 基于数据挖掘的关联算法第33-35页
 3.3 因果关联算法第35-41页
 3.4 本章小结第41-42页
4 重构攻击场景方法的研究第42-59页
 4.1 引言第42-44页
 4.2 警报间遗漏攻击分析第44-49页
 4.3 攻击场景基本重构方法第49-52页
 4.4 场景重构结果审核方法第52-55页
 4.5 攻击场景重构模型的系统设计第55-56页
 4.6 实验结果与分析第56-58页
 4.7 本章小结第58-59页
5 全文总结第59-61页
 5.1 本文的具体工作及创新点第59-60页
 5.2 有待继续进行的研究第60-61页
致谢第61-62页
参考文献第62-68页
附录1 攻读学位期间发表论文目录第68页

论文共68页,点击 下载论文
上一篇:我国资本外逃形成动因的实证分析
下一篇:基于Fluent的合理沉没度仿真系统研究