基于分布式IDS报警的聚合关联方法的研究与实现
| 摘要 | 第1-5页 |
| Abstract | 第5-11页 |
| 第一章 绪论 | 第11-14页 |
| ·研究背景及意义 | 第11-12页 |
| ·本文工作 | 第12-13页 |
| ·论文的组织结构 | 第13-14页 |
| 第二章 入侵检测技术 | 第14-20页 |
| ·入侵检测框架 | 第14-15页 |
| ·入侵检测系统分类 | 第15-17页 |
| ·入侵检测系统面临的主要问题 | 第17-18页 |
| ·入侵检测系统的发展趋势 | 第18-19页 |
| ·本章小结 | 第19-20页 |
| 第三章 报警数据处理技术概述 | 第20-27页 |
| ·报警数据融合模型 | 第20-21页 |
| ·报警聚合技术现状 | 第21-22页 |
| ·基于属性相似度的聚合方法 | 第21-22页 |
| ·基于被保护系统自身特点的聚合方法 | 第22页 |
| ·报警关联技术现状 | 第22-24页 |
| ·基于定义好的攻击序列模板进行关联 | 第23页 |
| ·基于事件的前因和后果进行关联 | 第23-24页 |
| ·基于统计因果分析进行事件关联 | 第24页 |
| ·综合分析 | 第24-26页 |
| ·已有算法的不足之处 | 第25页 |
| ·报警处理算法的发展趋势 | 第25-26页 |
| ·本章小结 | 第26-27页 |
| 第四章 报警数据处理模型与模块设计 | 第27-43页 |
| ·报警数据处理模型 | 第27-28页 |
| ·数据预处理 | 第28-35页 |
| ·报警的初始过滤 | 第28页 |
| ·报警格式的统一 | 第28-33页 |
| ·报警合并 | 第33-35页 |
| ·聚合模块 | 第35-39页 |
| ·数据库设计 | 第35-36页 |
| ·聚合算法 | 第36-37页 |
| ·报警验证 | 第37-39页 |
| ·部分实验结果分析 | 第39-42页 |
| ·数据源 | 第39-40页 |
| ·实验环境及参数 | 第40-41页 |
| ·实验结果分析 | 第41-42页 |
| ·本章小结 | 第42-43页 |
| 第五章 报警关联模块的实现 | 第43-60页 |
| ·数据库设计 | 第43-45页 |
| ·关联分析 | 第45-47页 |
| ·关联度计算 | 第47-49页 |
| ·关联算法 | 第49-52页 |
| ·报警选择方法 | 第50页 |
| ·关联流程 | 第50-52页 |
| ·报警事件关联图 | 第52-55页 |
| ·关联矩阵 | 第52-54页 |
| ·构建报警事件关联图 | 第54-55页 |
| ·实验及结果分析 | 第55-59页 |
| ·本章小结 | 第59-60页 |
| 第六章 总结与展望 | 第60-62页 |
| ·总结 | 第60页 |
| ·展望 | 第60-62页 |
| 参考文献 | 第62-66页 |
| 致谢 | 第66-67页 |
| 在学期间的研究成果及发表的学术论文 | 第67页 |