首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于入侵检测漏洞扫描联动机制攻击场景模型

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-12页
   ·课题研究背景第8-9页
   ·国内外研究现状第9-10页
   ·本文的主要研究内容和贡献第10页
   ·论文组织结构第10-11页
   ·本章小结第11-12页
第二章 网络漏洞与入侵检测联动机制第12-16页
   ·联动的必要性第12页
   ·联动的理论基础第12页
   ·联动的方式第12-13页
   ·漏洞扫描和入侵检测的联动机制的实现第13-15页
     ·联动模型第13-14页
     ·联动分析第14-15页
     ·数据库第15页
     ·接口通讯第15页
   ·本章小结第15-16页
第三章 攻击图的生成第16-24页
   ·攻击图生成的流程第16页
   ·模型概述第16-17页
   ·漏洞信息第17-18页
   ·基本子攻击的生成第18-19页
   ·攻击图的生成第19-23页
     ·攻击图分析的必要性第19-20页
     ·攻击图的攻击模式第20-21页
     ·攻击图的生成规则第21-23页
   ·目标查询第23页
   ·本章小结第23-24页
第四章 入侵报警的攻击场景构建第24-42页
   ·攻击场景构建的流程第24页
   ·报警聚类第24-29页
     ·报警聚类的必要性第24-25页
     ·报警信息标准化第25-28页
     ·聚类属性提取第28页
     ·报警聚类的方法第28-29页
   ·报警关联第29-36页
     ·关联分析的必要性第29-30页
     ·关联分析的方法比较第30-36页
   ·利用CPN 构建攻击场景第36-41页
     ·CPN 的基本原理第36页
     ·CPN 的定义第36-37页
     ·选择CPN 的原因第37页
     ·CPN 的基本原理第37-39页
     ·构建攻击场景的流程第39-41页
   ·本章小结第41-42页
第五章 实验与结果分析第42-52页
   ·实验环境第42页
   ·CPN 模版的建立第42-43页
   ·关联分析和攻击场景的构建第43-50页
   ·实验结果比较分析第50-51页
   ·本章小结第51-52页
第六章 结束语第52-53页
   ·总结第52页
   ·展望第52-53页
参考文献第53-56页
致谢第56-57页
附录第57页

论文共57页,点击 下载论文
上一篇:重轨万能轧制过程仿真系统软件开发
下一篇:基于主从Self集和两次训练的人工免疫模型