首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于操作网的内部威胁检测模型研究

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-17页
   ·课题背景第10-12页
   ·内部威胁研究现状第12-15页
     ·国外研究现状第12-14页
     ·国内研究现状第14-15页
   ·本文主要工作第15-16页
   ·论文的组织结构第16-17页
第二章 内部用户及内部用户操作第17-24页
   ·内部用户第17-19页
   ·内部用户操作第19-21页
   ·用户的操作行为轨迹第21-24页
第三章 用户操作网第24-37页
   ·用户操作网第24-27页
     ·原操作的概念第24页
     ·用户操作网第24-27页
   ·用户最小操作链模型第27-34页
     ·用户最小操作链定义第28-30页
     ·用户最小操作链生成算法第30-34页
   ·用户威胁网第34-35页
   ·用户操作网的建立与存储第35-37页
第四章 基于操作网的内部威胁检测模型第37-52页
   ·内部威胁分类研究第37-39页
     ·分类的目的与意义第37页
     ·分类的标准与原则第37-38页
     ·内部威胁的种类第38-39页
   ·内部威胁检测模型第39-42页
     ·检测模型结构第40-41页
     ·模型工作流程第41-42页
   ·用户操作探测模块第42-43页
   ·盗用威胁检测第43-49页
     ·操作轨迹串分析模块第43-45页
     ·用户最小操作链匹配模块与用户最小操作链生成模块第45-49页
   ·恶用威胁检测模块第49-51页
   ·误用威胁检测模块第51-52页
第五章 内部威胁检测模型的实现第52-75页
   ·需求分析第52页
   ·系统总体设计第52-54页
   ·数据库的设计与创建第54-57页
   ·威胁检测系统的实现第57-67页
   ·系统测试第67-75页
     ·构建测试环境第67页
     ·数据库的建立第67-68页
     ·构造测试数据第68-69页
     ·试验过程第69-73页
     ·分析测试结果第73-75页
第六章 结束语第75-77页
致谢第77-78页
参考文献第78-81页
作者在学期间取得的学术成果第81页

论文共81页,点击 下载论文
上一篇:基于自适应和移动Agent的网络攻击系统的研究与实现
下一篇:基于拓扑发现的网络管理系统设计与实现