复杂网络威胁建模与检测技术研究
摘要 | 第1-11页 |
ABSTRACT | 第11-12页 |
第一章 绪论 | 第12-31页 |
·课题研究背景 | 第12-15页 |
·网络安全现状 | 第12-14页 |
·当前面临的挑战 | 第14-15页 |
·研究现状 | 第15-29页 |
·网络威胁建模分析 | 第15-21页 |
·网络入侵检测技术 | 第21-27页 |
·现状总结 | 第27-29页 |
·本文工作和创新 | 第29-30页 |
·章节组织 | 第30-31页 |
第二章 基于多层次威胁树的复杂网络威胁建模 | 第31-47页 |
·复杂网络威胁定性分析 | 第31-33页 |
·面向复杂网络威胁量化描述的多层次威胁树 | 第33-43页 |
·基本威胁树模型 | 第33-36页 |
·多层次威胁树模型 | 第36-40页 |
·网络威胁复杂度定义 | 第40-43页 |
·DDoS威胁的多层次威胁树建模与分析 | 第43-46页 |
·本章小结 | 第46-47页 |
第三章 面向复杂网络威胁检测的可拓展事件聚合模型 | 第47-59页 |
·网络事件的分类及定义 | 第47-49页 |
·基于多层次威胁树的事件聚合模型 | 第49-55页 |
·模型定义 | 第49-51页 |
·模型的可拓展性 | 第51-53页 |
·形式化举例论证 | 第53-55页 |
·聚合模型实例化分析 | 第55-58页 |
·本章小结 | 第58-59页 |
第四章 基于事件驱动的复杂网络威胁检测技术 | 第59-74页 |
·技术框架 | 第59-61页 |
·面向检测的威胁森林 | 第61-65页 |
·威胁森林定义 | 第61-63页 |
·基于威胁森林的聚合模块生成 | 第63-65页 |
·事件处理机制 | 第65-71页 |
·事件生成 | 第65-66页 |
·事件预处理 | 第66-70页 |
·事件响应 | 第70-71页 |
·威胁状态表查询 | 第71-73页 |
·威胁状态表构造 | 第71-72页 |
·查询机制和响应措施 | 第72-73页 |
·本章小结 | 第73-74页 |
第五章 系统实现与验证 | 第74-87页 |
·网络威胁行为检测系统 | 第74-77页 |
·系统结构 | 第74-75页 |
·代码流程 | 第75-77页 |
·实验设计 | 第77-79页 |
·数据集 | 第77页 |
·实验环境 | 第77-78页 |
·实验方法 | 第78-79页 |
·系统测试 | 第79-84页 |
·系统插件说明 | 第79-80页 |
·参数调整分析 | 第80-81页 |
·威胁行为检测结果 | 第81-84页 |
·系统吞吐率测试与计算 | 第84-86页 |
·实验结果分析 | 第86页 |
·本章小结 | 第86-87页 |
结束语 | 第87-89页 |
·工作总结 | 第87-88页 |
·工作展望 | 第88-89页 |
致谢 | 第89-91页 |
参考文献 | 第91-97页 |
在读硕士期间取得的学术成果 | 第97-98页 |
在读硕士期间参加的科研项目情况 | 第98页 |