网络多步攻击识别方法研究
摘要 | 第1-6页 |
ABSTRACT | 第6-13页 |
1 绪论 | 第13-29页 |
·研究背景 | 第13页 |
·多步攻击关联研究意义 | 第13-22页 |
·入侵检测及存在问题 | 第13-17页 |
·网络安全事件的特点 | 第17-21页 |
·关联分析和集中管理 | 第21页 |
·多步攻击关联 | 第21-22页 |
·研究现状 | 第22-26页 |
·国内外相关研究 | 第22-24页 |
·SATA 系统介绍 | 第24-26页 |
·研究内容和论文组织 | 第26-29页 |
·主要研究内容 | 第26-27页 |
·论文主要贡献 | 第27-28页 |
·论文组织结构 | 第28-29页 |
2 安全事件关联分析 | 第29-48页 |
·关联分析方法分类 | 第29-34页 |
·告警聚合 | 第30-31页 |
·交叉关联 | 第31-32页 |
·多步攻击关联 | 第32-33页 |
·其它关联方法 | 第33-34页 |
·典型关联方法分析 | 第34-46页 |
·概率相似度关联聚合方法 | 第34-36页 |
·基于机器学习的交叉关联方法 | 第36-39页 |
·基于前因后果的攻击场景构建方法 | 第39-43页 |
·基于GCT 统计时序的攻击意图识别方法 | 第43-46页 |
·本章小结 | 第46-48页 |
3 RCI 安全事件聚合方法 | 第48-72页 |
·引言 | 第48页 |
·总体结构与工作流程 | 第48-50页 |
·总体结构 | 第48-49页 |
·系统工作流程 | 第49-50页 |
·告警格式化处理 | 第50-54页 |
·IDWG 的入侵检测信息交换标准草案 | 第50-52页 |
·改进的IDMEF 告警格式 | 第52-54页 |
·超告警格式化 | 第54页 |
·安全事件统计规律 | 第54-58页 |
·RCI 告警聚合方法 | 第58-64页 |
·安全事件误告去除 | 第59-62页 |
·安全事件分类处理 | 第62-63页 |
·安全事件识别机制 | 第63-64页 |
·系统实现和实验结果分析 | 第64-71页 |
·系统实现 | 第64-65页 |
·安全事件采集实验平台 | 第65-67页 |
·实验结果 | 第67-69页 |
·结果分析 | 第69-71页 |
·本章小结 | 第71-72页 |
4 多步攻击行为模式挖掘方法 | 第72-95页 |
·多步攻击实例研究 | 第72-76页 |
·多步攻击实例 | 第72-75页 |
·多步攻击特点分析 | 第75-76页 |
·序列模式挖掘方法 | 第76-79页 |
·概念和定义说明 | 第77-78页 |
·Apriori 类序列模式挖掘算法 | 第78-79页 |
·多步攻击行为模式挖掘方法 | 第79-90页 |
·MASP 攻击行为模式挖掘算法 | 第79-88页 |
·算法改进 | 第88-90页 |
·实验与结果分析 | 第90-94页 |
·实验结果 | 第90页 |
·结果分析 | 第90-94页 |
·本章小结 | 第94-95页 |
5 量化的多步攻击关联方法 | 第95-118页 |
·引言 | 第95页 |
·告警关联度 | 第95-98页 |
·告警关联度的思想 | 第96-97页 |
·告警关联度定义 | 第97-98页 |
·属性的分类 | 第98-101页 |
·现有属性分类方法研究 | 第98-99页 |
·超安全事件属性分类研究 | 第99-101页 |
·属性间关联度定义 | 第101-105页 |
·IP 地址间的关联 | 第101-103页 |
·端口间的关联 | 第103页 |
·时间的关联 | 第103-104页 |
·攻击类型间的关联 | 第104页 |
·严重度间的关联 | 第104-105页 |
·目的地址与端口间的关联 | 第105页 |
·在线匹配算法 | 第105-110页 |
·算法思想 | 第105-107页 |
·算法设计 | 第107-110页 |
·实验与结果分析 | 第110-116页 |
·MIT-Darpa 2000 数据集 | 第110-112页 |
·真实数据采集 | 第112-114页 |
·结果分析 | 第114-116页 |
·本章小结 | 第116-118页 |
6 总结与展望 | 第118-120页 |
·总结 | 第118-119页 |
·进一步的工作 | 第119-120页 |
致谢 | 第120-121页 |
参考文献 | 第121-130页 |
附录1 攻读学位期间发表论文目录 | 第130-132页 |
附录2 攻读学位期间参加研究的科研项目 | 第132页 |