首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络攻击数据生成技术的研究与实现

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-12页
   ·研究背景第8页
   ·国内外研究现状第8-9页
   ·研究意义第9-10页
   ·论文组织架构第10-12页
第二章 背景知识介绍第12-23页
   ·网络安全科研基础数据共享和科学实验平台概述第12-15页
     ·平台建设目标第12页
     ·平台整体框架第12-14页
     ·平台网络环境建设第14-15页
   ·网络攻击相关技术第15-20页
     ·攻击分类第15页
     ·常见攻击介绍第15-20页
   ·入侵检测系统SNORT简介第20-22页
     ·Snort工作原理第20-21页
     ·Snort入侵检测规则第21-22页
   ·本章小结第22-23页
第三章 攻击数据生成系统分析与概要设计第23-31页
   ·网络攻击数据生成系统的需求分析第23-27页
     ·生成策略第23-25页
     ·功能分析第25-26页
     ·非功能分析第26-27页
   ·系统概要设计第27-29页
     ·系统体系架构第27-28页
     ·系统内部模块间交互第28-29页
   ·接口描述第29-30页
     ·采集模块和分析模块之间第29页
     ·分析模块与提取模块之间第29-30页
   ·本章小结第30-31页
第四章 采集子系统的设计和实现第31-45页
   ·采集工具的选择第31-33页
   ·采集系统的结构第33-34页
   ·数据采集流程第34-35页
   ·SNORT的配置第35-40页
     ·设置网络变量第35-36页
     ·配置预处理程序第36-37页
     ·安装输出插件第37页
     ·配置规则集第37-39页
     ·运行Snort第39-40页
   ·SNORT代理的设计与实现第40-44页
     ·Snort代理结构设计第40-42页
     ·Snort代理类图第42-43页
     ·Snort代理程序处理流程第43-44页
   ·本章小结第44-45页
第五章 关联分析子系统的设计和实现第45-64页
   ·关联分析的必要性及方法分类第45页
   ·基于攻击模式的关联分析第45-48页
     ·概念和定义第46-47页
     ·攻击模式挖掘算法第47-48页
   ·基于因果关系的关联分析第48-50页
     ·概念和定义第49-50页
     ·因果关联分析算法第50页
   ·关联分析子系统的设计第50-55页
     ·关联分析子系统结构第50-51页
     ·关联分析处理流程第51-52页
     ·攻击模式知识库文件的结构设计第52-54页
     ·数据库模型设计第54-55页
   ·关联分析子系统的实现第55-62页
     ·关联分析子系统类图第55-56页
     ·实例交互图第56-57页
     ·部分模块实现过程第57-60页
     ·数据库系统的实现第60-62页
   ·本章小结第62-64页
第六章 攻击数据的提取第64-73页
   ·网络数据包提取技术第64-65页
   ·攻击图分析及攻击数据获取第65-68页
   ·生成攻击数据集举例第68-72页
     ·系统部署环境第68-69页
     ·生成攻击数据集第69-72页
   ·本章小结第72-73页
第七章 结束语第73-75页
   ·论文总结第73-74页
   ·进一步的研究工作第74-75页
参考文献第75-77页
致谢第77-78页
攻读学位期间发表的学术论文第78页

论文共78页,点击 下载论文
上一篇:一种分布式脆弱性检测技术的研究
下一篇:基于反蜜罐技术的Honeyd改进及扩展设计