贝叶斯网络在网络攻击追踪中的应用
| 摘要 | 第1-6页 |
| Abstract | 第6-9页 |
| 第一章 绪论 | 第9-15页 |
| ·课题的意义及研究现状 | 第9-14页 |
| ·网络安全现状 | 第9-11页 |
| ·贝叶斯网络的产生发展和现状 | 第11-13页 |
| ·网络攻击追踪的现状 | 第13-14页 |
| ·本文的研究内容 | 第14页 |
| ·论文组织 | 第14-15页 |
| 第二章 传统的追踪方法简介 | 第15-21页 |
| ·网络追踪的简介 | 第15页 |
| ·伪造IP攻击追踪方法 | 第15-18页 |
| ·反应式追踪 | 第16-17页 |
| ·主动式追踪 | 第17-18页 |
| ·间接追踪方法 | 第18-21页 |
| ·基于主机的攻击源追踪 | 第18-19页 |
| ·基于网络的攻击源追踪 | 第19-21页 |
| 第三章 贝叶斯网络理论 | 第21-35页 |
| ·贝叶斯网的基本概念和定义 | 第21-23页 |
| ·存在条件独立的联合分布与不确定性的关系 | 第21-22页 |
| ·贝叶斯网络概念 | 第22-23页 |
| ·贝叶斯网的建立 | 第23-28页 |
| ·贝叶斯网的参数学习 | 第28-35页 |
| ·单参数最大似然估计 | 第29-30页 |
| ·最大似然估计的概念 | 第29页 |
| ·最大似然估计的计算 | 第29-30页 |
| ·单参数贝叶斯估计 | 第30-32页 |
| ·单参数贝叶斯估计的概念 | 第30页 |
| ·单参数贝叶斯估计的计算 | 第30-32页 |
| ·一般网络贝叶斯估计 | 第32-35页 |
| 第四章 追踪方法建模及实现 | 第35-49页 |
| ·追踪模型网络结构 | 第35-38页 |
| ·威胁度因子 | 第38-41页 |
| ·威胁度因子概念 | 第38-41页 |
| ·威胁度因子的计算方法 | 第41页 |
| ·与传统方法相结合的追踪过程和全局检测 | 第41-43页 |
| ·实验程序各模块关键代码 | 第43-49页 |
| 第五章 总结以及展望 | 第49-50页 |
| 参考文献 | 第50-52页 |
| 在学研究成果 | 第52-53页 |
| 致谢 | 第53页 |