首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式复杂威胁行为检测技术研究

摘要第9-11页
ABSTRACT第11-12页
第一章 绪论第13-19页
    1.1 研究背景及意义第13-14页
        1.1.1 复杂威胁行为检测的应用背景第13-14页
        1.1.2 复杂威胁行为检测的应用需求第14页
    1.2 基于警报关联的复杂威胁行为检测技术第14-17页
        1.2.1 警报关联技术概述第14-15页
        1.2.2 警报数据特点第15-16页
        1.2.3 技术挑战第16-17页
    1.3 本文工作第17-18页
    1.4 论文结构第18-19页
第二章 相关研究第19-27页
    2.1 基于警报关联的已知威胁行为检测第19-21页
        2.1.1 基于相似性的算法第19-20页
        2.1.2 基于场景的算法第20-21页
    2.2 基于警报关联的未知威胁行为检测第21-23页
        2.2.1 基于因果逻辑的方法第21-22页
        2.2.2 基于数据挖掘的算法第22-23页
    2.3 警报关联系统架构第23-25页
        2.3.1 集中式架构第23页
        2.3.2 层次式架构第23-24页
        2.3.3 分布式架构第24-25页
    2.4 对比分析第25-26页
    2.5 本章小结第26-27页
第三章 基于因果逻辑的通用可扩展已知威胁行为检测算法第27-42页
    3.1 引言第27-28页
    3.2 基本思想第28-30页
        3.2.1 基本定义第28-29页
        3.2.2 算法逻辑流程第29-30页
    3.3 算法描述第30-37页
        3.3.1 松弛关联过程第30-31页
        3.3.2 混合式关联图划分第31-34页
        3.3.3 等待延迟感知的动态热点迁移第34-37页
    3.4 实验结果与分析第37-41页
        3.4.1 实验设置第37-38页
        3.4.2 检测窗口大小第38页
        3.4.3 可扩展性第38-39页
        3.4.4 系统开销第39-40页
        3.4.5 负载均衡第40-41页
    3.5 本章小结第41-42页
第四章 基于数据挖掘的可扩展未知威胁行为主动发现算法第42-57页
    4.1 引言第42-43页
    4.2 基本思想第43-44页
    4.3 算法描述第44-53页
        4.3.1 警报预处理第44-45页
        4.3.2 基于贝叶斯方法的关联分析第45-46页
        4.3.3 基于频繁项挖掘算法Apriori的公共特征提取第46-50页
        4.3.4 后向关联第50-51页
        4.3.5 在线更新时机第51-52页
        4.3.6 基于流量感知的任务划分第52-53页
    4.4 实验结果及分析第53-56页
        4.4.1 实验设置第53页
        4.4.2 攻击场景重现第53-54页
        4.4.3 准确性第54-55页
        4.4.4 可扩展性第55-56页
    4.5 本章小结第56-57页
第五章 通用可扩展的复杂威胁行为检测系统设计与实现第57-66页
    5.1 分布式流处理平台Storm第57-58页
    5.2 系统总体架构第58-60页
        5.2.1 系统逻辑架构第58-59页
        5.2.2 总体框架第59-60页
    5.3 被动防御模块实现第60-61页
    5.4 主动发现模块实现第61-62页
    5.5 实验结果与分析第62-65页
        5.5.1 实验设置第62页
        5.5.2 经典数据集结果第62-63页
        5.5.3 实际网络数据结果第63-65页
    5.6 本章小结第65-66页
第六章 结束语第66-68页
    6.1 研究工作总结第66-67页
    6.2 未来工作展望第67-68页
致谢第68-69页
参考文献第69-73页
作者在学期间取得的学术成果第73-74页
作者在学期间参加的主要科研工作第74页

论文共74页,点击 下载论文
上一篇:基于人工免疫的蠕虫检测技术研究
下一篇:IP组播成员访问控制研究与实现