首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于日志分析的网络异常行为检测关键技术研究

摘要第5-6页
Abstract第6页
第一章 绪论第9-14页
    1.1 研究背景与意义第9-10页
    1.2 国内外研究现状第10-12页
    1.3 研究内容与方法第12-13页
    1.4 论文组织结构第13-14页
第二章 相关理论研究第14-23页
    2.1 入侵检测技术第14-18页
        2.1.1 入侵检测概述第14-16页
        2.1.2 异常检测技术第16-17页
        2.1.3 关联分析技术第17-18页
    2.2 基于攻击图的入侵检测第18-19页
    2.3 多源日志分析第19-22页
    2.4 本章小结第22-23页
第三章 多源攻击图入侵检测第23-36页
    3.1 多源攻击图概念和术语第23-26页
        3.1.1 攻击图节点第23-24页
        3.1.2 多源攻击图第24-26页
    3.2 多源攻击图构建第26-28页
        3.2.1 多源日志预处理第26-27页
        3.2.2 攻击图构建第27-28页
    3.3 攻击识别第28-32页
        3.3.1 可疑攻击队列第28-29页
        3.3.2 算法描述第29-30页
        3.3.3 算法执行过程第30-31页
        3.3.4 算法示例第31-32页
    3.4 实验结果及分析第32-35页
    3.5 本章小结第35-36页
第四章 多源攻击模式图异常检测第36-50页
    4.1 基本定义和概念第36-39页
        4.1.1 攻击模式图节点第36-37页
        4.1.2 多源攻击模式图第37-38页
        4.1.3 PrefixSpan算法第38-39页
    4.2 多源攻击模式图构建第39-43页
        4.2.1 多源日志预处理第39-41页
        4.2.2 PrefixSpan算法描述第41-42页
        4.2.3 攻击模式图构建第42-43页
    4.3 攻击模式识别第43-47页
        4.3.1 可疑攻击模式图第43页
        4.3.2 算法描述第43-45页
        4.3.3 算法执行过程第45-47页
        4.3.4 算法示例第47页
    4.4 实验结果及分析第47-49页
    4.5 本章小结第49-50页
第五章 总结与展望第50-52页
    5.1 全文总结第50页
    5.2 展望第50-52页
参考文献第52-57页
致谢第57-58页
附件第58页

论文共58页,点击 下载论文
上一篇:北京某社区中老年男性人群维生素D营养状况调查及与血糖、肌力和跌倒风险的相关性初探
下一篇:高中思想政治课反思性教学的应用研究