首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络多步攻击识别方法研究

摘要第1-6页
ABSTRACT第6-13页
1 绪论第13-29页
   ·研究背景第13页
   ·多步攻击关联研究意义第13-22页
     ·入侵检测及存在问题第13-17页
     ·网络安全事件的特点第17-21页
     ·关联分析和集中管理第21页
     ·多步攻击关联第21-22页
   ·研究现状第22-26页
     ·国内外相关研究第22-24页
     ·SATA 系统介绍第24-26页
   ·研究内容和论文组织第26-29页
     ·主要研究内容第26-27页
     ·论文主要贡献第27-28页
     ·论文组织结构第28-29页
2 安全事件关联分析第29-48页
   ·关联分析方法分类第29-34页
     ·告警聚合第30-31页
     ·交叉关联第31-32页
     ·多步攻击关联第32-33页
     ·其它关联方法第33-34页
   ·典型关联方法分析第34-46页
     ·概率相似度关联聚合方法第34-36页
     ·基于机器学习的交叉关联方法第36-39页
     ·基于前因后果的攻击场景构建方法第39-43页
     ·基于GCT 统计时序的攻击意图识别方法第43-46页
   ·本章小结第46-48页
3 RCI 安全事件聚合方法第48-72页
   ·引言第48页
   ·总体结构与工作流程第48-50页
     ·总体结构第48-49页
     ·系统工作流程第49-50页
   ·告警格式化处理第50-54页
     ·IDWG 的入侵检测信息交换标准草案第50-52页
     ·改进的IDMEF 告警格式第52-54页
     ·超告警格式化第54页
   ·安全事件统计规律第54-58页
   ·RCI 告警聚合方法第58-64页
     ·安全事件误告去除第59-62页
     ·安全事件分类处理第62-63页
     ·安全事件识别机制第63-64页
   ·系统实现和实验结果分析第64-71页
     ·系统实现第64-65页
     ·安全事件采集实验平台第65-67页
     ·实验结果第67-69页
     ·结果分析第69-71页
   ·本章小结第71-72页
4 多步攻击行为模式挖掘方法第72-95页
   ·多步攻击实例研究第72-76页
     ·多步攻击实例第72-75页
     ·多步攻击特点分析第75-76页
   ·序列模式挖掘方法第76-79页
     ·概念和定义说明第77-78页
     ·Apriori 类序列模式挖掘算法第78-79页
   ·多步攻击行为模式挖掘方法第79-90页
     ·MASP 攻击行为模式挖掘算法第79-88页
     ·算法改进第88-90页
   ·实验与结果分析第90-94页
     ·实验结果第90页
     ·结果分析第90-94页
   ·本章小结第94-95页
5 量化的多步攻击关联方法第95-118页
   ·引言第95页
   ·告警关联度第95-98页
     ·告警关联度的思想第96-97页
     ·告警关联度定义第97-98页
   ·属性的分类第98-101页
     ·现有属性分类方法研究第98-99页
     ·超安全事件属性分类研究第99-101页
   ·属性间关联度定义第101-105页
     ·IP 地址间的关联第101-103页
     ·端口间的关联第103页
     ·时间的关联第103-104页
     ·攻击类型间的关联第104页
     ·严重度间的关联第104-105页
     ·目的地址与端口间的关联第105页
   ·在线匹配算法第105-110页
     ·算法思想第105-107页
     ·算法设计第107-110页
   ·实验与结果分析第110-116页
     ·MIT-Darpa 2000 数据集第110-112页
     ·真实数据采集第112-114页
     ·结果分析第114-116页
   ·本章小结第116-118页
6 总结与展望第118-120页
   ·总结第118-119页
   ·进一步的工作第119-120页
致谢第120-121页
参考文献第121-130页
附录1 攻读学位期间发表论文目录第130-132页
附录2 攻读学位期间参加研究的科研项目第132页

论文共132页,点击 下载论文
上一篇:广东省大学生职业锚量表的编制与应用研究
下一篇:失眠症中医生存质量量表的研制