首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于因果知识发现的攻击场景重构研究

摘要第4-5页
Abstract第5页
第1章 绪论第8-14页
    1.1 研究背景及意义第8-9页
    1.2 国内外研究现状第9-11页
        1.2.1 安全事件关联方法分析第9-10页
        1.2.2 虚假安全事件处理方法分析第10-11页
    1.3 研究内容第11-12页
    1.4 论文组织结构第12-14页
第2章 相关技术理论研究综述第14-26页
    2.1 攻击场景重构分析第14-18页
        2.1.1 攻击场景重构概述第14页
        2.1.2 攻击场景重构方法第14-18页
        2.1.3 本文所提攻击场景重构方法及优势第18页
    2.2 多步攻击行为分析第18-20页
        2.2.1 多步攻击案例第19-20页
        2.2.2 多步攻击行为特性第20页
    2.3 入侵检测系统分析第20-24页
        2.3.1 入侵检测系统工作原理第20-21页
        2.3.2 入侵检测系统消息交互标准化第21-22页
        2.3.3 入侵检测系统告警日志分析第22-24页
    2.4 本章小结第24-26页
第3章 基于因果知识发现的攻击场景重构方法设计第26-40页
    3.1 总体框架设计第26-30页
        3.1.1 需求分析第26-27页
        3.1.2 知识发现的引入第27-29页
        3.1.3 总体框架第29-30页
    3.2 数据处理层第30-35页
        3.2.1 数据格式归一化处理第30-31页
        3.2.2 地址相关分组第31-32页
        3.2.3 周期性分析第32-35页
    3.3 因果知识挖掘层第35-37页
        3.3.1 转移矩阵生成模块第35-36页
        3.3.2 因果知识生成模块第36-37页
    3.4 攻击场景重现层第37页
    3.5 本章小结第37-40页
第4章 基于因果知识发现的攻击场景重构方法实现第40-52页
    4.1 数据处理层第40-46页
        4.1.1 相关定义第40-41页
        4.1.2 数据格式归一化第41-43页
        4.1.3 地址相关分组核心算法描述第43-44页
        4.1.4 周期性分析核心算法描述第44-46页
    4.2 因果知识发现层第46-48页
        4.2.1 相关定义第46页
        4.2.2 转移矩阵生成模块核心算法描述第46-47页
        4.2.3 因果知识生成模块核心算法描述第47-48页
    4.3 攻击场景重现层第48-50页
    4.4 本章小结第50-52页
第5章 实验验证及结果分析第52-62页
    5.1 实验说明第52-53页
        5.1.1 数据集第52-53页
        5.1.2 实验配置说明第53页
    5.2 实验结果第53-61页
        5.2.1 攻击场景序列生成情况第54-56页
        5.2.2 因果知识生成结果展示第56-57页
        5.2.3 因果知识生成结果对比分析第57-61页
    5.3 本章小结第61-62页
结论第62-64页
参考文献第64-68页
攻读硕士学位期间发表的学术论文第68-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:云平台资源监控管理系统的设计与实现
下一篇:基于SOA架构的金融增值业务云平台的设计与实现