首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全管理系统中告警融合技术的研究设计

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-13页
   ·引言第11-12页
   ·论文研究工作和内容结构第12-13页
第二章 入侵检测技术和告警融合第13-25页
   ·入侵检测系统第14-20页
     ·网络入侵检测第14-15页
     ·主机入侵检测第15-17页
     ·分布式入侵检测第17-20页
   ·告警融合第20-25页
     ·告警融合的需求分析第21页
     ·告警融合技术的发展现状第21-25页
第三章 基于有限状态自动机的告警融合第25-44页
   ·有限状态自动机第25页
   ·告警定义第25-26页
   ·入侵事件与告警归类第26-28页
   ·告警过滤第28-32页
     ·告警归约第29-30页
     ·有效性过滤第30-31页
     ·告警过滤结构第31-32页
   ·告警关联第32-42页
     ·告警相互关系第32-33页
     ·基于有限状态自动机的告警关联模型第33-39页
     ·实例分析第39-42页
   ·告警融合系统结构第42页
   ·小结第42-44页
第四章 告警融合的贝叶斯网络和告警信度第44-57页
   ·贝叶斯公式和贝叶斯网络第44-46页
     ·贝叶斯公式第44-45页
     ·贝叶斯网络第45-46页
   ·告警事件概率第46-48页
     ·概率的频度解释第47页
     ·告警事件概率和时间窗口第47-48页
     ·告警信度第48页
   ·针对入侵行为的贝叶斯网络建模第48-55页
     ·告警概率采集第49-50页
     ·基于因果关系建立贝叶斯网络第50-52页
     ·计算告警信度第52-53页
     ·实例分析第53-55页
   ·入侵行为学习第55-56页
   ·小结第56-57页
第五章 告警融合机制的实现与分析第57-60页
第六章 总结与展望第60-61页
参考文献第61-65页
附录第65-68页
致谢第68-69页
作者攻读学位期间发表的学术论文目录第69页

论文共69页,点击 下载论文
上一篇:IPv6 SEND安全协议及其扩展的开发实现
下一篇:结构化对等网络中基于访问热点的负载均衡策略研究