贝叶斯网络在网络攻击追踪中的应用
摘要 | 第1-6页 |
Abstract | 第6-9页 |
第一章 绪论 | 第9-15页 |
·课题的意义及研究现状 | 第9-14页 |
·网络安全现状 | 第9-11页 |
·贝叶斯网络的产生发展和现状 | 第11-13页 |
·网络攻击追踪的现状 | 第13-14页 |
·本文的研究内容 | 第14页 |
·论文组织 | 第14-15页 |
第二章 传统的追踪方法简介 | 第15-21页 |
·网络追踪的简介 | 第15页 |
·伪造IP攻击追踪方法 | 第15-18页 |
·反应式追踪 | 第16-17页 |
·主动式追踪 | 第17-18页 |
·间接追踪方法 | 第18-21页 |
·基于主机的攻击源追踪 | 第18-19页 |
·基于网络的攻击源追踪 | 第19-21页 |
第三章 贝叶斯网络理论 | 第21-35页 |
·贝叶斯网的基本概念和定义 | 第21-23页 |
·存在条件独立的联合分布与不确定性的关系 | 第21-22页 |
·贝叶斯网络概念 | 第22-23页 |
·贝叶斯网的建立 | 第23-28页 |
·贝叶斯网的参数学习 | 第28-35页 |
·单参数最大似然估计 | 第29-30页 |
·最大似然估计的概念 | 第29页 |
·最大似然估计的计算 | 第29-30页 |
·单参数贝叶斯估计 | 第30-32页 |
·单参数贝叶斯估计的概念 | 第30页 |
·单参数贝叶斯估计的计算 | 第30-32页 |
·一般网络贝叶斯估计 | 第32-35页 |
第四章 追踪方法建模及实现 | 第35-49页 |
·追踪模型网络结构 | 第35-38页 |
·威胁度因子 | 第38-41页 |
·威胁度因子概念 | 第38-41页 |
·威胁度因子的计算方法 | 第41页 |
·与传统方法相结合的追踪过程和全局检测 | 第41-43页 |
·实验程序各模块关键代码 | 第43-49页 |
第五章 总结以及展望 | 第49-50页 |
参考文献 | 第50-52页 |
在学研究成果 | 第52-53页 |
致谢 | 第53页 |