摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-18页 |
·网络安全现状 | 第11-13页 |
·选题的目的和意义 | 第13-14页 |
·日志分析的国内外研究现状 | 第14-17页 |
·国外研究现状 | 第15-16页 |
·国内研究现状 | 第16-17页 |
·论文的研究内容和组织结构 | 第17-18页 |
·研究内容 | 第17页 |
·论文的组织结构 | 第17-18页 |
第2章 日志及相关技术综述 | 第18-30页 |
·NSSA相关概念 | 第18-19页 |
·日志在NSSA中的重要性 | 第19页 |
·日志相关概念 | 第19-22页 |
·日志定义 | 第20页 |
·日志特点 | 第20-21页 |
·日志分类 | 第21-22页 |
·日志格式 | 第22-25页 |
·Syslog格式 | 第22-23页 |
·Traffic Log格式 | 第23-24页 |
·WELF格式 | 第24-25页 |
·相关技术综述 | 第25-28页 |
·CSV文件简介 | 第25页 |
·正则表达式概述 | 第25-26页 |
·Eventquery脚本简述 | 第26-27页 |
·Snort概述 | 第27-28页 |
·本章小结 | 第28-30页 |
第3章 LOG-BASED NSSAS的体系结构设计 | 第30-38页 |
·LOG-BASED NSSAS的定义 | 第30-31页 |
·LOG-BASED NSSAS的体系结构设计 | 第31-36页 |
·传感器部署 | 第31-32页 |
·传感器结构设计 | 第32-36页 |
·采集器结构设计 | 第34-35页 |
·预处理器结构设计 | 第35页 |
·日志关联分析结构设计 | 第35-36页 |
·LOG-BASED NSSAS模块的功能描述 | 第36-37页 |
·LOG-BASED NSSAS评价指标 | 第37页 |
·本章小结 | 第37-38页 |
第4章 日志数据采集 | 第38-53页 |
·采集方式分类 | 第38-39页 |
·文件型日志采集 | 第38页 |
·安全设备的日志采集 | 第38-39页 |
·基于网络协议的日志采集 | 第39页 |
·WINDOWS系统日志采集 | 第39-44页 |
·日志结构 | 第39-40页 |
·采集的网络拓扑 | 第40页 |
·采集实现 | 第40-44页 |
·SNORT日志采集 | 第44-52页 |
·日志的输出形式 | 第44-45页 |
·采集的网络拓扑 | 第45页 |
·SNORT的安装和配置 | 第45-47页 |
·日志属性的完善 | 第47-49页 |
·数据库设计 | 第49-51页 |
·采集实现 | 第51-52页 |
·本章小节 | 第52-53页 |
第5章 基于WINDOWS系统日志的NSSAS实现 | 第53-70页 |
·日志分析算法的选取及应用 | 第53-57页 |
·关联规则算法APRIORI | 第53-55页 |
·频繁情节挖掘算法 | 第55-57页 |
·WINDOWS日志分析的总体流程 | 第57-67页 |
·正常和误用特征库的建立 | 第57-65页 |
·无入侵特征的日志 | 第57-58页 |
·异常日志 | 第58-59页 |
·预处理 | 第59-62页 |
·正常行为模式库的形成 | 第62-64页 |
·入侵特征库的形成 | 第64-65页 |
·基于数据挖掘的主机日志检测 | 第65-67页 |
·日志的误用检测 | 第66页 |
·日志的异常检测 | 第66-67页 |
·实验结果 | 第67-68页 |
·实验中出现的问题 | 第68-69页 |
·子集寻找 | 第68-69页 |
·日志预处理 | 第69页 |
·本章小结 | 第69-70页 |
结论 | 第70-71页 |
参考文献 | 第71-75页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第75-76页 |
致谢 | 第76页 |