首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于主机日志的入侵检测研究与实现

摘要第4-6页
ABSTRACT第6-7页
第1章 绪论第10-17页
    1.1 研究背景第10-11页
    1.2 研究现状第11-15页
        1.2.1 国外现状第11-13页
        1.2.2 国内现状第13-15页
    1.3 本文主要内容与贡献第15-16页
    1.4 论文组织架构第16-17页
第2章 相关技术第17-29页
    2.1 入侵检测技术第17-22页
        2.1.1 入侵检测基本概念第17-19页
        2.1.2 基于主机的入侵检测第19页
        2.1.3 入侵检测关键技术第19-22页
    2.2 数据挖掘技术第22-29页
        2.2.1 数据挖掘基本概念第22-24页
        2.2.2 关联规则挖掘第24-26页
        2.2.3 时间序列挖掘第26-27页
        2.2.4 数据挖掘的应用与必要性第27-29页
第3章 主机日志入侵检测的研究设计第29-42页
    3.1 总体设计第29-31页
        3.1.1 安全需求第29页
        3.1.2 总体框架第29-31页
    3.2 日志预处理第31-34页
        3.2.1 syslog日志第31-32页
        3.2.2 日志采集第32-33页
        3.2.3 日志清洗第33页
        3.2.4 日志统一化第33-34页
    3.3 数据挖掘第34-40页
        3.3.1 关联规则分析第35-37页
        3.3.2 时间序列分析第37-40页
    3.4 入侵检测第40-42页
        3.4.1 入侵检测结构第40页
        3.4.2 入侵检测流程第40-42页
第4章 主机日志入侵检测的应用实现第42-68页
    4.1 系统环境与整体结构第42-43页
    4.2 日志预处理第43-45页
    4.3 数据挖掘实现第45-53页
        4.3.1 关联规则第45-49页
        4.3.2 时间序列第49-53页
    4.4 入侵检测分析第53-58页
        4.4.1 定时任务过滤第53-54页
        4.4.2 批登录过滤第54-55页
        4.4.3 短时频繁登录第55-56页
        4.4.4 异常日志分析第56页
        4.4.5 检测效果对比第56-58页
    4.5 威胁发现与解决第58-68页
        4.5.1 数据包泛洪攻击第58-59页
        4.5.2 节点攻击第59-61页
        4.5.3 主机入侵隐藏第61-62页
        4.5.4 端口扫描攻击第62-63页
        4.5.5 弱口令穷举攻击第63-65页
        4.5.6 ARP攻击第65-66页
        4.5.7 异常孤立事件第66-68页
第5章 总结与展望第68-70页
    5.1 总结第68页
    5.2 展望第68-70页
参考文献第70-73页
攻读硕士学位期间的发表的学术论文第73-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:氧化铜基催化剂选择性催化还原氮氧化物研究
下一篇:基于Spark的分布式ETL研究与应用