网络安全态势感知技术研究
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
符号对照表 | 第11-12页 |
缩略语对照表 | 第12-16页 |
第一章 绪论 | 第16-24页 |
1.1 研究背景及意义 | 第16-17页 |
1.2 国内外研究现状 | 第17-22页 |
1.2.1 态势感知数据采集方法研究 | 第17-18页 |
1.2.2 态势感知关联分析方法研究 | 第18-20页 |
1.2.3 态势感知攻击预警方法研究 | 第20-21页 |
1.2.4 网络安全态势评估方法研究 | 第21-22页 |
1.3 本文主要工作和组织结构 | 第22-24页 |
第二章 网络安全态势感知相关方法分析 | 第24-32页 |
2.1 攻击场景的阶段性分析 | 第24-26页 |
2.2 典型的警报聚合方法 | 第26-28页 |
2.2.1 基于相似性的警报聚合方法 | 第26-27页 |
2.2.2 基于抑制策略的警报聚合方法 | 第27-28页 |
2.2.3 基于多特征的警报聚合方法 | 第28页 |
2.3 序列分析方法中的窗口 | 第28-29页 |
2.4 关联规则的经典Apriori算法分析 | 第29-31页 |
2.5 本章小结 | 第31-32页 |
第三章 基于规则采集警报的方法 | 第32-42页 |
3.1 基于SQL规则规范化警报的类型 | 第32-33页 |
3.2 基于捕获规则采集警报的内容 | 第33-37页 |
3.2.1 数据库类型的捕获规则 | 第33-36页 |
3.2.2 日志类型的捕获规则 | 第36-37页 |
3.3 解析规则的实现 | 第37-39页 |
3.4 相关数据表设计 | 第39-41页 |
3.5 本章小结 | 第41-42页 |
第四章 基于冗余关系和因果概率关联警报的方法 | 第42-62页 |
4.1 基于因果概率提取攻击场景的方法 | 第43-55页 |
4.1.1 基于冗余关系聚合同一阶段的警报 | 第43-47页 |
4.1.2 基于因果概率关联攻击的阶段 | 第47-52页 |
4.1.3 举例说明提取攻击场景的方法 | 第52-55页 |
4.2 基于因果概率的攻击预测算法 | 第55-56页 |
4.3 基于关联规则训练因果概率的方法 | 第56-60页 |
4.3.1 强关联规则与因果概率 | 第56-57页 |
4.3.2 训练因果概率算法 | 第57-59页 |
4.3.3 举例说明训练因果概率的方法 | 第59-60页 |
4.4 本章小结 | 第60-62页 |
第五章 实验及性能评估 | 第62-84页 |
5.1 实验的数据集 | 第62页 |
5.2 验证LLDDoS1.0数据集 | 第62-68页 |
5.2.1 分析攻击场景 | 第62-63页 |
5.2.2 训练因果概率 | 第63-65页 |
5.2.3 提取攻击场景 | 第65-67页 |
5.2.4 识别批量攻击 | 第67-68页 |
5.3 验证LLDDoS2.0.2数据集 | 第68-74页 |
5.3.1 分析攻击场景 | 第68-69页 |
5.3.2 训练因果概率 | 第69-70页 |
5.3.3 与时间相似性方法比较关联性能 | 第70-74页 |
5.4 算法性能评估 | 第74-80页 |
5.4.1 压缩警报的性能评估 | 第74-76页 |
5.4.2 与常用的聚合方法比较压缩性能 | 第76-77页 |
5.4.3 关联效率和关联能力评估 | 第77-79页 |
5.4.4 攻击预测性能评估 | 第79-80页 |
5.5 系统功能评估 | 第80-83页 |
5.5.1 仪表盘板块 | 第80-81页 |
5.5.2 原始警报板块 | 第81页 |
5.5.3 攻击者板块 | 第81-83页 |
5.5.4 攻击场景板块 | 第83页 |
5.6 本章小结 | 第83-84页 |
第六章 结论 | 第84-86页 |
参考文献 | 第86-90页 |
致谢 | 第90-92页 |
作者简介 | 第92-93页 |