首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于GCT的多步攻击检测方法研究

提要第1-7页
第1章 绪论第7-10页
   ·研究背景第7-8页
   ·研究意义与现状第8-9页
   ·本文的结构组织第9-10页
第2章 入侵检测相关介绍第10-15页
   ·入侵检测技术第10-12页
     ·基于数据源的分类第10-11页
     ·基于数据分析方法的分类第11-12页
   ·入侵检测系统通用模型第12-13页
   ·入侵检测系统存在的问题第13页
   ·入侵检测系统产生误报的原因第13-14页
   ·本章小结第14-15页
第3章 警报关联的研究第15-23页
   ·警报关联方法第15-17页
     ·基于误用的方法第15-16页
     ·基于异常的方法第16-17页
   ·警报关联模型第17-19页
   ·评测数据集第19-20页
   ·IDMEF数据格式第20-22页
   ·本章小结第22-23页
第4章 典型多步攻击及GCT方法研究第23-37页
   ·DDoS攻击体系结构与原理第23-25页
   ·DDoS攻击技术第25-29页
   ·多步攻击实例第29-30页
   ·多步攻击特征分析第30-31页
   ·时间序列介绍第31-32页
   ·格兰杰因果检测第32-36页
     ·相关的基础理论第32-33页
     ·最小二乘法第33-35页
     ·格兰杰因果检测第35-36页
   ·本章小结第36-37页
第5章 基于GCT的多步攻击算法研究与实验第37-51页
   ·基于GCT时序的入侵检测方法第37-41页
     ·警报的分类第37-38页
     ·警报的融合第38-39页
     ·超警报相关定义第39-40页
     ·关联序列的定义第40-41页
   ·基于典型GCT方法的改进第41-44页
   ·算法描述第44-47页
   ·算法评估第47-50页
     ·算法评估环境第47页
     ·测试数据集介绍第47页
     ·评估标准第47页
     ·实验结果第47-50页
     ·实验评价第50页
   ·本章小结第50-51页
第6章 总结与展望第51-53页
   ·论文总结第51-52页
   ·工作展望第52-53页
参考文献第53-56页
致谢第56-57页
摘要第57-60页
Abstract第60-62页

论文共62页,点击 下载论文
上一篇:入侵防御系统的研究和设计
下一篇:基于角色的授权与访问控制系统的设计与实现