首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于用户行为的身份盗用攻击检测技术研究

战略支援部队信息工程大学研究生学位论文自评表第4-7页
摘要第7-9页
Abstract第9-10页
第一章 绪论第17-25页
    1.1 研究背景与意义第17-18页
    1.2 研究现状第18-22页
        1.2.1 身份盗用攻击第18-19页
        1.2.2 身份盗用检测方法第19-22页
    1.3 研究内容第22-23页
    1.4 本文章节安排第23-25页
第二章 相关知识概述第25-31页
    2.1 入侵检测系统第25-27页
    2.2 常用异常检测技术第27-30页
        2.2.1 基于统计的方法第27页
        2.2.2 基于分类的方法第27-28页
        2.2.3 基于聚类的方法第28-30页
        2.2.4 基于模式匹配的方法第30页
    2.3 本章小结第30-31页
第三章 基于Word2vec和密度聚类的异常认证行为检测方法第31-43页
    3.1 引言第31-32页
    3.2 方法设计与实现流程第32-39页
        3.2.1 行为差异分析和处理第32-35页
        3.2.2 基于Word2vec构建特征向量第35-36页
        3.2.3 基于密度聚类算法检测异常认证行为第36-37页
        3.2.4 方法流程第37-39页
    3.3 实验结果及分析第39-42页
        3.3.1 数据处理第39页
        3.3.2 参数设置第39-40页
        3.3.3 实验结果与分析第40-42页
    3.4 本章小结第42-43页
第四章 基于LSTM的异常操作行为检测方法第43-55页
    4.1 引言第43-44页
    4.2 LSTM简介第44-46页
        4.2.1 循环神经网络(RNN)第44-45页
        4.2.2 LSTM中的记忆单元第45-46页
    4.3 基于LSTM检测异常操作行为第46-50页
        4.3.1 相关定义第47页
        4.3.2 行为分析第47-48页
        4.3.3 检测方法第48-50页
    4.4 实验及分析第50-54页
        4.4.1 数据集第50-52页
        4.4.2 实验过程与结果分析第52-54页
    4.5 本章小结第54-55页
第五章 基于多行为的身份盗用检测系统第55-63页
    5.1 系统整体框架第55-56页
    5.2 系统模块第56-59页
        5.2.1 数据采集和数据存储模块第56页
        5.2.2 数据处理模块第56-57页
        5.2.3 检测模块第57-59页
        5.2.4 报警模块第59页
        5.2.5 系统特点第59页
    5.3 实验验证第59-62页
        5.3.1 数据处理第60-61页
        5.3.2 系统参数设置第61-62页
        5.3.3 实验结果与分析第62页
    5.4 本章小结第62-63页
第六章 基于认证图的网络风险和凭证脆弱性评估方法第63-73页
    6.1 引言第63-64页
    6.2 网络风险评估方法第64-66页
        6.2.1 网络认证图第64-65页
        6.2.2 评估方法及评估指标第65-66页
    6.3 凭证脆弱性评估方法第66-68页
        6.3.1 用户认证图第66-67页
        6.3.2 评估指标第67-68页
    6.4 实验及结果第68-72页
        6.4.1 风险评估实验第68-70页
        6.4.2 用户重要性评估实验第70-72页
    6.5 本章小结第72-73页
第七章 总结与展望第73-75页
    7.1 本文工作总结第73-74页
    7.2 下一步工作第74-75页
致谢第75-76页
参考文献第76-82页
作者简历第82页

论文共82页,点击 下载论文
上一篇:浏览器安全机制分析
下一篇:基于模型学习的安全协议脆弱性分析关键技术研究