首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

蜜网中的入侵告警分析研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-14页
   ·研究背景及意义第10-12页
   ·研究现状及发展趋势第12-13页
   ·研究内容与组织结构第13-14页
第二章 蜜网及入侵告警分析技术综述第14-24页
   ·入侵告警技术综述第14-15页
   ·入侵告警分析技术综述第15-22页
     ·现有入侵告警分析方法介绍第15-19页
     ·入侵告警分析方法比较第19-21页
     ·入侵告警分析一般问题和一般方法第21-22页
     ·现有工作的不足第22页
   ·本章小结第22-24页
第三章 入侵告警分析模型研究第24-37页
   ·基于数据挖掘的入侵告警分析模型第24-32页
     ·数据挖掘技术综述第25-26页
     ·模型总体设计第26-28页
     ·实时分析模块的设计第28-29页
     ·离线挖掘模块的设计第29-32页
   ·基于有穷自动机的入侵告警分析模型第32-36页
     ·自动机技术综述第32-33页
     ·基于自动机的入侵告警分析模型第33-34页
     ·入侵告警的过滤第34页
     ·过程攸关的攻击场景第34-35页
     ·攻击者攸关和目标网络攸关的攻击场景第35-36页
   ·本章小结第36-37页
第四章 蜜网中入侵告警分析的模型实现第37-52页
   ·蜜网中的入侵告警分析第37页
   ·入侵告警数据源分析第37-39页
   ·入侵告警标准格式-IDMEF第39-41页
   ·入侵告警关联规则生成第41-47页
     ·使用Apriori挖掘算法生成关联规则第41-44页
     ·序列规则的生成第44-45页
     ·基于专家系统告警关联规则第45-47页
   ·入侵告警的分析第47-50页
     ·告警分析的相关问题第47-49页
     ·基于有穷自动机的入侵告警分析方法第49-50页
   ·本章小结第50-52页
第五章 实验结果与分析第52-58页
   ·实验环境第52-53页
   ·告警关联规则挖掘结果第53-55页
   ·基于有穷自动机的分析结果第55-57页
   ·本章小结第57-58页
第六章 总结与展望第58-60页
   ·论文贡献第58-59页
   ·未来工作第59-60页
参考文献第60-61页
致谢第61-62页
发表的学术论文第62页

论文共62页,点击 下载论文
上一篇:BitTorrent对等网文件共享系统拓扑一致性优化技术研究
下一篇:基于融合网络的RCS应用的研究与实现