首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

蜜网的攻击行为分析研究

摘要第4-5页
ABSTRACT第5-6页
目录第7-9页
第一章 绪论第9-15页
    1.1 研究背景及意义第9-10页
    1.2 国内外研究现状第10-13页
        1.2.1 蜜网技术研究现状第10-11页
        1.2.2 攻击图技术研究现状第11-12页
        1.2.3 告警分析技术研究现状第12-13页
    1.3 研究内容及章节结构第13-15页
第二章 相关背景知识第15-28页
    2.1 蜜网技术概述第15-16页
    2.2 攻击图技术第16-20页
        2.2.1 攻击图表现形式第17-19页
        2.2.2 攻击图的构建第19-20页
        2.2.3 攻击图在告警分析中的应用第20页
    2.3 攻击行为分析技术研究第20-25页
        2.3.1 复杂攻击第21-22页
        2.3.2 蜜网告警分析方法第22-25页
    2.4 频繁子图挖掘第25-26页
        2.4.1 基本概念第25页
        2.4.2 频繁子图挖掘算法概述第25-26页
    2.5 本章小结第26-28页
第三章 基于攻击图的蜜网攻击行为分析模型第28-42页
    3.1 模型总体设计第28-29页
    3.2 攻击事件图关联分析模型第29-37页
        3.2.1 攻击事件图定义第30-33页
        3.2.2 告警分析第33-34页
        3.2.3 攻击事件图提取第34-37页
    3.3 攻击模式提取模型第37-41页
        3.3.1 攻击模式第37-38页
        3.3.2 频繁攻击模式挖掘算法第38-41页
    3.4 本章小结第41-42页
第四章 蜜网攻击行为分析系统设计与实现第42-59页
    4.1 系统架构设计第42-43页
    4.2 系统工作流程第43-44页
    4.3 攻击行为分析系统接口设计第44-47页
    4.4 攻击行为分析第47-56页
        4.4.1 攻击事件图构建第47-53页
        4.4.2 攻击模式挖掘第53-56页
    4.5 攻击行为展示第56-58页
    4.6 本章小结第58-59页
第五章 实验验证及结果分析第59-65页
    5.1 实验环境第59-60页
    5.2 实验结果与分析第60-63页
    5.3 本章小结第63-65页
第六章 总结展望第65-67页
    6.1 论文总结第65-66页
    6.2 未来工作第66-67页
参考文献第67-71页
致谢第71-72页
攻读硕士学位期间研究成果第72页

论文共72页,点击 下载论文
上一篇:基于代价敏感学习的房地产企业财务预警模型研究
下一篇:上市公司内部控制披露水平与企业价值相关性研究