分布式入侵检测系统中告警相关的研究与实现
摘要 | 第1-8页 |
Abstract | 第8-9页 |
插图索引 | 第9-10页 |
附表索引 | 第10-11页 |
第一章 绪论 | 第11-18页 |
1.1.安全问题产生的原因 | 第11-13页 |
1.2.目前主要的网络安全技术 | 第13-15页 |
1.2.1.数据加密技术 | 第13页 |
1.2.2.防火墙 | 第13-14页 |
1.2.3.网络防病毒技术 | 第14页 |
1.2.4.入侵检测技术 | 第14-15页 |
1.3.告警相关综述 | 第15-16页 |
1.4.问题分析及研究的意义 | 第16页 |
1.5.论文的内容和结构安排 | 第16-18页 |
第二章 入侵检测与告警相关 | 第18-30页 |
2.1.入侵检测的基本概念 | 第18-20页 |
2.1.1.入侵检测的历史 | 第18页 |
2.1.2.入侵检测系统的基本结构 | 第18-19页 |
2.1.3.入侵检测系统的分类 | 第19-20页 |
2.2.常见的异常入侵检测方法 | 第20-24页 |
2.2.1.基于统计分析的方法 | 第20-21页 |
2.2.2.基于数据挖掘的方法 | 第21-22页 |
2.2.3.基于神经网络的方法 | 第22-23页 |
2.2.4.基于进程行为的方法 | 第23-24页 |
2.3.告警相关 | 第24-30页 |
2.3.1.基于因果关系的告警相关方法 | 第24-25页 |
2.3.2.SRI的基于概率的告警相关方法 | 第25-26页 |
2.3.3.IBM提出的聚合与关联组件 | 第26-27页 |
2.3.4.入侵检测消息交换格式(IDMEF) | 第27-30页 |
第三章 基于知识积累的告警相关方法 | 第30-38页 |
3.1.DDOS及其入侵过程分析 | 第30-32页 |
3.2.现有告警相关方法的进一步分析 | 第32-33页 |
3.3.基于知识积累的告警相关方法 | 第33-37页 |
3.3.1.相关知识库 | 第33-35页 |
3.3.2.相关处理方法 | 第35-36页 |
3.3.3.相关度 | 第36-37页 |
3.3.4.现场知识库 | 第37页 |
3.4.结束语 | 第37-38页 |
第四章 带过滤器的告警相关部件的实现 | 第38-46页 |
4.1.概述 | 第38页 |
4.2.告警相关部件的整体实现 | 第38-44页 |
4.2.1.重复告警的合并 | 第39-41页 |
4.2.2.基于入侵类型逻辑转换的过滤方法 | 第41-43页 |
4.2.3.预处理 | 第43页 |
4.2.4.相关性分析 | 第43-44页 |
4.2.5.告警相关图的形成 | 第44页 |
4.3.评价方法与实验结果 | 第44-45页 |
4.3.1.评价方法 | 第44-45页 |
4.3.2.实验结果 | 第45页 |
4.4.结束语 | 第45-46页 |
第五章 各部件间通信机制总体实现 | 第46-57页 |
5.1.引言 | 第46页 |
5.2.分布式入侵检测系统的总体结构 | 第46页 |
5.3.通信模块的总体设计 | 第46-53页 |
5.3.1.告警相关部件的通信部件 | 第47-50页 |
5.3.2.传感器通信部件 | 第50-53页 |
5.4.接口定义 | 第53-55页 |
5.5.结束语 | 第55-57页 |
结论 | 第57-59页 |
参考文献 | 第59-63页 |
致谢 | 第63-65页 |
附录A 攻读硕士学位期间主要的研究成果 | 第65-67页 |
附录B 攻读硕士学位期间参加的科研课题 | 第67-68页 |