网络安全事件关联规则自动生成技术的研究与实现
摘要 | 第1-11页 |
ABSTRACT | 第11-12页 |
第一章 绪论 | 第12-16页 |
·研究背景 | 第12-14页 |
·课题意义 | 第14页 |
·本文工作 | 第14-15页 |
·论文结构 | 第15-16页 |
第二章 相关技术研究 | 第16-26页 |
·树形关联规则 | 第16-21页 |
·树形关联规则模型 | 第16-20页 |
·关联规则的描述 | 第20-21页 |
·关联规则的分类 | 第21-23页 |
·DARPA 攻击分类 | 第21-22页 |
·关联规则粒度 | 第22-23页 |
·关联规则生成技术研究现状 | 第23-24页 |
·手动增加方法 | 第23页 |
·自动生成技术 | 第23-24页 |
·本章小结 | 第24-26页 |
第三章 基于攻击流量的关联规则自动生成技术 | 第26-39页 |
·攻击流量的产生 | 第26-29页 |
·现有的攻击流量产生方法 | 第26-27页 |
·Metasploit Framework 简介 | 第27-28页 |
·高效的自动攻击 | 第28-29页 |
·关联规则自动化生成框架 | 第29-32页 |
·基础攻击层 | 第30页 |
·网络安全事件收集层 | 第30-31页 |
·关联规则生成层 | 第31-32页 |
·安全事件的收集和预处理 | 第32-33页 |
·安全事件收集 | 第32-33页 |
·安全事件预处理 | 第33页 |
·关联规则自动生成算法 | 第33-37页 |
·关联规则之间的关系确定策略 | 第33-34页 |
·关联规则可信度更新策略 | 第34页 |
·关联规则泛化策略 | 第34-35页 |
·关系驱动的深度优先关联规则树生成算法 | 第35-37页 |
·实验分析 | 第37-38页 |
·关联规则生成实验 | 第37-38页 |
·关联规则有效性测试实验 | 第38页 |
·本章小结 | 第38-39页 |
第四章 基于攻击模式的关联规则自动生成技术 | 第39-51页 |
·典型攻击模式的抽象 | 第39-44页 |
·R2L 攻击模式 | 第39-41页 |
·扫描攻击模式 | 第41页 |
·DoS 攻击模式 | 第41-43页 |
·远程控制型木马攻击模式 | 第43页 |
·蠕虫攻击模式 | 第43-44页 |
·底层安全事件集的提取 | 第44-45页 |
·底层安全事件主要类别 | 第44-45页 |
·底层安全事件的表示与提取 | 第45页 |
·基于攻击模式的关联规则自动生成算法 | 第45-49页 |
·基于攻击模式的关联规则的生成流程 | 第45-46页 |
·关联规则的细粒度划分 | 第46-47页 |
·基于攻击模式的关联规则生成算法实现 | 第47-49页 |
·实验分析 | 第49-50页 |
·本章小结 | 第50-51页 |
第五章 基于序列模式挖掘的关联规则自动生成技术 | 第51-65页 |
·基本概念 | 第52-55页 |
·数据挖掘中关联规则的形式化定义 | 第52-53页 |
·序列模式的概念 | 第53-55页 |
·序列模式挖掘算法对比 | 第55页 |
·基于候选集的序列模式挖掘 | 第55页 |
·基于频繁模式增长的序列模式挖掘 | 第55页 |
·网络安全事件集的预处理 | 第55-58页 |
·PrefixSpan 序列模式挖掘算法 | 第58-61页 |
·相关定义 | 第58页 |
·算法描述 | 第58页 |
·算法实例分析 | 第58-60页 |
·算法实现 | 第60-61页 |
·关联规则的产生 | 第61-62页 |
·实验分析 | 第62-64页 |
·关联规则生成实验 | 第63页 |
·关联规则有效性测试实验 | 第63-64页 |
·本章小结 | 第64-65页 |
第六章 网络安全事件关联规则生成系统设计与实现 | 第65-72页 |
·总体设计 | 第65-68页 |
·选用平台和语言 | 第65页 |
·体系结构设计 | 第65-66页 |
·数据库设计 | 第66-68页 |
·主要功能模块 | 第68-70页 |
·系统主界面 | 第68-69页 |
·动态规则生成模块 | 第69页 |
·静态规则生成模块 | 第69-70页 |
·挖掘守护进程 | 第70页 |
·本章小结 | 第70-72页 |
第七章 结束语 | 第72-74页 |
·总结 | 第72-73页 |
·下一步工作展望 | 第73-74页 |
致谢 | 第74-76页 |
参考文献 | 第76-79页 |
作者在学期间取得的学术成果 | 第79页 |