首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于智能规划的多步攻击识别方法的研究

摘要第1-7页
Abstract第7-11页
第1章 绪论第11-18页
   ·研究背景第11-16页
     ·网络信息安全现状第11-15页
     ·入侵警报的关联和识别研究现状第15-16页
   ·本文的研究内容和意义第16-17页
   ·本文的组织结构第17-18页
第2章 入侵检测系统和警报关联方法第18-27页
   ·入侵检测系统第18-21页
     ·基本概念第18-19页
     ·典型的系统分类第19-20页
     ·典型入侵检测系统——Snort第20-21页
   ·警报关联第21-26页
     ·基本概念第21-24页
     ·典型方法第24-25页
     ·典型警报关联系统——TIAA第25-26页
   ·本章小结第26-27页
第3章 基于智能规划的多步攻击识别系统模型设计第27-38页
   ·智能规划第27-30页
     ·基本概念第27-28页
     ·典型方法第28-29页
     ·规划域的发展现状第29-30页
   ·多步攻击第30-33页
     ·基本概念第30-31页
     ·典型多步攻击场景建模方法第31-32页
     ·典型多步攻击识别模型第32-33页
   ·智能规划与典型多步攻击识别方法间的相似点第33页
   ·基于智能规划的多步攻击识别模型设计第33-37页
     ·MARP:基于智能规划的多步攻击识别模型第33-35页
     ·MSAM-SA:适用于知识表示的多步攻击场景建模方法第35-36页
     ·AFAP:适用于智能规划的入侵数据表示规范第36-37页
   ·本章小结第37-38页
第4章 基于智能规划的多步攻击识别模型实现第38-49页
   ·基于智能规划的多步攻击识别算法第38-43页
     ·算法描述第38-39页
     ·多步攻击规划域第39-42页
     ·多步攻击规划问题第42-43页
   ·实验及评价第43-48页
     ·实验环境第43-44页
     ·评估指标第44页
     ·分析评价第44-48页
   ·本章小结第48-49页
第5章 结论与展望第49-51页
   ·论文工作总结第49-50页
   ·研究展望第50-51页
参考文献第51-54页
作者简介及在学期间所取得的科研成果第54-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:基于博弈论的对等网络资源共享均衡机制的研究
下一篇:普适计算环境下动态信任模型的研究