首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全事件关联规则自动生成技术的研究与实现

摘要第1-11页
ABSTRACT第11-12页
第一章 绪论第12-16页
   ·研究背景第12-14页
   ·课题意义第14页
   ·本文工作第14-15页
   ·论文结构第15-16页
第二章 相关技术研究第16-26页
   ·树形关联规则第16-21页
     ·树形关联规则模型第16-20页
     ·关联规则的描述第20-21页
   ·关联规则的分类第21-23页
     ·DARPA 攻击分类第21-22页
     ·关联规则粒度第22-23页
   ·关联规则生成技术研究现状第23-24页
     ·手动增加方法第23页
     ·自动生成技术第23-24页
   ·本章小结第24-26页
第三章 基于攻击流量的关联规则自动生成技术第26-39页
   ·攻击流量的产生第26-29页
     ·现有的攻击流量产生方法第26-27页
     ·Metasploit Framework 简介第27-28页
     ·高效的自动攻击第28-29页
   ·关联规则自动化生成框架第29-32页
     ·基础攻击层第30页
     ·网络安全事件收集层第30-31页
     ·关联规则生成层第31-32页
   ·安全事件的收集和预处理第32-33页
     ·安全事件收集第32-33页
     ·安全事件预处理第33页
   ·关联规则自动生成算法第33-37页
     ·关联规则之间的关系确定策略第33-34页
     ·关联规则可信度更新策略第34页
     ·关联规则泛化策略第34-35页
     ·关系驱动的深度优先关联规则树生成算法第35-37页
   ·实验分析第37-38页
     ·关联规则生成实验第37-38页
     ·关联规则有效性测试实验第38页
   ·本章小结第38-39页
第四章 基于攻击模式的关联规则自动生成技术第39-51页
   ·典型攻击模式的抽象第39-44页
     ·R2L 攻击模式第39-41页
     ·扫描攻击模式第41页
     ·DoS 攻击模式第41-43页
     ·远程控制型木马攻击模式第43页
     ·蠕虫攻击模式第43-44页
   ·底层安全事件集的提取第44-45页
     ·底层安全事件主要类别第44-45页
     ·底层安全事件的表示与提取第45页
   ·基于攻击模式的关联规则自动生成算法第45-49页
     ·基于攻击模式的关联规则的生成流程第45-46页
     ·关联规则的细粒度划分第46-47页
     ·基于攻击模式的关联规则生成算法实现第47-49页
   ·实验分析第49-50页
   ·本章小结第50-51页
第五章 基于序列模式挖掘的关联规则自动生成技术第51-65页
   ·基本概念第52-55页
     ·数据挖掘中关联规则的形式化定义第52-53页
     ·序列模式的概念第53-55页
   ·序列模式挖掘算法对比第55页
     ·基于候选集的序列模式挖掘第55页
     ·基于频繁模式增长的序列模式挖掘第55页
   ·网络安全事件集的预处理第55-58页
   ·PrefixSpan 序列模式挖掘算法第58-61页
     ·相关定义第58页
     ·算法描述第58页
     ·算法实例分析第58-60页
     ·算法实现第60-61页
   ·关联规则的产生第61-62页
   ·实验分析第62-64页
     ·关联规则生成实验第63页
     ·关联规则有效性测试实验第63-64页
   ·本章小结第64-65页
第六章 网络安全事件关联规则生成系统设计与实现第65-72页
   ·总体设计第65-68页
     ·选用平台和语言第65页
     ·体系结构设计第65-66页
     ·数据库设计第66-68页
   ·主要功能模块第68-70页
     ·系统主界面第68-69页
     ·动态规则生成模块第69页
     ·静态规则生成模块第69-70页
     ·挖掘守护进程第70页
   ·本章小结第70-72页
第七章 结束语第72-74页
   ·总结第72-73页
   ·下一步工作展望第73-74页
致谢第74-76页
参考文献第76-79页
作者在学期间取得的学术成果第79页

论文共79页,点击 下载论文
上一篇:网络准入控制系统关键技术研究与实现
下一篇:网络安全事件自适应预测技术研究与实现