首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全态势感知技术研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照表第12-16页
第一章 绪论第16-24页
    1.1 研究背景及意义第16-17页
    1.2 国内外研究现状第17-22页
        1.2.1 态势感知数据采集方法研究第17-18页
        1.2.2 态势感知关联分析方法研究第18-20页
        1.2.3 态势感知攻击预警方法研究第20-21页
        1.2.4 网络安全态势评估方法研究第21-22页
    1.3 本文主要工作和组织结构第22-24页
第二章 网络安全态势感知相关方法分析第24-32页
    2.1 攻击场景的阶段性分析第24-26页
    2.2 典型的警报聚合方法第26-28页
        2.2.1 基于相似性的警报聚合方法第26-27页
        2.2.2 基于抑制策略的警报聚合方法第27-28页
        2.2.3 基于多特征的警报聚合方法第28页
    2.3 序列分析方法中的窗口第28-29页
    2.4 关联规则的经典Apriori算法分析第29-31页
    2.5 本章小结第31-32页
第三章 基于规则采集警报的方法第32-42页
    3.1 基于SQL规则规范化警报的类型第32-33页
    3.2 基于捕获规则采集警报的内容第33-37页
        3.2.1 数据库类型的捕获规则第33-36页
        3.2.2 日志类型的捕获规则第36-37页
    3.3 解析规则的实现第37-39页
    3.4 相关数据表设计第39-41页
    3.5 本章小结第41-42页
第四章 基于冗余关系和因果概率关联警报的方法第42-62页
    4.1 基于因果概率提取攻击场景的方法第43-55页
        4.1.1 基于冗余关系聚合同一阶段的警报第43-47页
        4.1.2 基于因果概率关联攻击的阶段第47-52页
        4.1.3 举例说明提取攻击场景的方法第52-55页
    4.2 基于因果概率的攻击预测算法第55-56页
    4.3 基于关联规则训练因果概率的方法第56-60页
        4.3.1 强关联规则与因果概率第56-57页
        4.3.2 训练因果概率算法第57-59页
        4.3.3 举例说明训练因果概率的方法第59-60页
    4.4 本章小结第60-62页
第五章 实验及性能评估第62-84页
    5.1 实验的数据集第62页
    5.2 验证LLDDoS1.0数据集第62-68页
        5.2.1 分析攻击场景第62-63页
        5.2.2 训练因果概率第63-65页
        5.2.3 提取攻击场景第65-67页
        5.2.4 识别批量攻击第67-68页
    5.3 验证LLDDoS2.0.2数据集第68-74页
        5.3.1 分析攻击场景第68-69页
        5.3.2 训练因果概率第69-70页
        5.3.3 与时间相似性方法比较关联性能第70-74页
    5.4 算法性能评估第74-80页
        5.4.1 压缩警报的性能评估第74-76页
        5.4.2 与常用的聚合方法比较压缩性能第76-77页
        5.4.3 关联效率和关联能力评估第77-79页
        5.4.4 攻击预测性能评估第79-80页
    5.5 系统功能评估第80-83页
        5.5.1 仪表盘板块第80-81页
        5.5.2 原始警报板块第81页
        5.5.3 攻击者板块第81-83页
        5.5.4 攻击场景板块第83页
    5.6 本章小结第83-84页
第六章 结论第84-86页
参考文献第86-90页
致谢第90-92页
作者简介第92-93页

论文共93页,点击 下载论文
上一篇:基于多维度信息的网络攻击溯源技术研究
下一篇:面向移动边缘计算的边缘服务器部署及资源分配研究