网络安全管理系统中告警融合技术的研究设计
摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
第一章 绪论 | 第11-13页 |
·引言 | 第11-12页 |
·论文研究工作和内容结构 | 第12-13页 |
第二章 入侵检测技术和告警融合 | 第13-25页 |
·入侵检测系统 | 第14-20页 |
·网络入侵检测 | 第14-15页 |
·主机入侵检测 | 第15-17页 |
·分布式入侵检测 | 第17-20页 |
·告警融合 | 第20-25页 |
·告警融合的需求分析 | 第21页 |
·告警融合技术的发展现状 | 第21-25页 |
第三章 基于有限状态自动机的告警融合 | 第25-44页 |
·有限状态自动机 | 第25页 |
·告警定义 | 第25-26页 |
·入侵事件与告警归类 | 第26-28页 |
·告警过滤 | 第28-32页 |
·告警归约 | 第29-30页 |
·有效性过滤 | 第30-31页 |
·告警过滤结构 | 第31-32页 |
·告警关联 | 第32-42页 |
·告警相互关系 | 第32-33页 |
·基于有限状态自动机的告警关联模型 | 第33-39页 |
·实例分析 | 第39-42页 |
·告警融合系统结构 | 第42页 |
·小结 | 第42-44页 |
第四章 告警融合的贝叶斯网络和告警信度 | 第44-57页 |
·贝叶斯公式和贝叶斯网络 | 第44-46页 |
·贝叶斯公式 | 第44-45页 |
·贝叶斯网络 | 第45-46页 |
·告警事件概率 | 第46-48页 |
·概率的频度解释 | 第47页 |
·告警事件概率和时间窗口 | 第47-48页 |
·告警信度 | 第48页 |
·针对入侵行为的贝叶斯网络建模 | 第48-55页 |
·告警概率采集 | 第49-50页 |
·基于因果关系建立贝叶斯网络 | 第50-52页 |
·计算告警信度 | 第52-53页 |
·实例分析 | 第53-55页 |
·入侵行为学习 | 第55-56页 |
·小结 | 第56-57页 |
第五章 告警融合机制的实现与分析 | 第57-60页 |
第六章 总结与展望 | 第60-61页 |
参考文献 | 第61-65页 |
附录 | 第65-68页 |
致谢 | 第68-69页 |
作者攻读学位期间发表的学术论文目录 | 第69页 |