分布式IDS报警数据融合模型的研究与实现
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-9页 |
| 主要符号对照表 | 第9-10页 |
| 第1章 引言 | 第10-17页 |
| ·课题背景及意义 | 第10-13页 |
| ·课题来源及目标 | 第13-14页 |
| ·论文主要研究工作及创新 | 第14-15页 |
| ·论文组织 | 第15-17页 |
| 第2章 入侵检测及数据融合相关技术综述 | 第17-38页 |
| ·入侵检测概述 | 第17-23页 |
| ·数据融合概述 | 第23-27页 |
| ·基于IDS 数据融合系统结构 | 第27-30页 |
| ·基于IDS 的数据融合技术 | 第30-37页 |
| ·小结 | 第37-38页 |
| 第3章 分布式IDS 报警数据融合模型 | 第38-45页 |
| ·分布式IDS 报警数据融合的目标 | 第38页 |
| ·IDS 系统结构 | 第38-39页 |
| ·融合模型 | 第39-41页 |
| ·关键技术 | 第41-44页 |
| ·小结 | 第44-45页 |
| 第4章 报警关联与态势评估算法 | 第45-56页 |
| ·基于地址关联图的报警关联算法 | 第45-50页 |
| ·网络安全态势评估算法 | 第50-55页 |
| ·小结 | 第55-56页 |
| 第5章 融合模型的系统实现 | 第56-81页 |
| ·域内融合的实现 | 第56-67页 |
| ·域间融合的实现 | 第67-74页 |
| ·数据对象分类及格式 | 第74-77页 |
| ·其他关键过程 | 第77-79页 |
| ·开发及运行环境 | 第79-80页 |
| ·小结 | 第80-81页 |
| 第6章 融合模型的性能评估 | 第81-85页 |
| ·实验环境 | 第81页 |
| ·评估结果及分析 | 第81-84页 |
| ·小结 | 第84-85页 |
| 第7章 总结 | 第85-87页 |
| ·总结 | 第85-86页 |
| ·下一步工作 | 第86-87页 |
| 参考文献 | 第87-91页 |
| 致谢 | 第91-92页 |
| 个人简历、在学期间发表的学术论文与研究成果 | 第92-93页 |
| 附件 | 第93页 |