| 致谢 | 第1-6页 |
| 中文摘要 | 第6-8页 |
| ABSTRACT | 第8-14页 |
| 1 绪论 | 第14-25页 |
| ·研究背景及意义 | 第14-18页 |
| ·研究现状及存在的问题 | 第18-21页 |
| ·入侵报警关联 | 第18-19页 |
| ·本体 | 第19-20页 |
| ·本体在入侵报警关联中的应用 | 第20页 |
| ·后入侵检测的其它方面 | 第20-21页 |
| ·本文主要工作 | 第21-23页 |
| ·本文结构 | 第23-25页 |
| 2 扩展的语义Web规则语言XSWRL | 第25-47页 |
| ·引言 | 第25页 |
| ·本体介绍 | 第25-30页 |
| ·本体概述 | 第25-26页 |
| ·描述逻辑 | 第26-28页 |
| ·OWL | 第28-30页 |
| ·本体与规则 | 第30-35页 |
| ·相关工作 | 第30-33页 |
| ·SWRL | 第33-35页 |
| ·提出XSWRL | 第35-40页 |
| ·提出问题 | 第36-37页 |
| ·XSWRL语法 | 第37-38页 |
| ·XSWRL语义 | 第38-39页 |
| ·不可判定性与存在量化变量 | 第39页 |
| ·拆分XSWRL规则 | 第39-40页 |
| ·XSWRL推理 | 第40-46页 |
| ·推理方法 | 第40-42页 |
| ·相关工具介绍 | 第42-43页 |
| ·实现 | 第43-46页 |
| ·小结 | 第46-47页 |
| 3 基于XSWRL本体的报警关联 | 第47-65页 |
| ·引言 | 第47页 |
| ·现有的报警关联方法 | 第47-49页 |
| ·层次化混合型报警关联知识模型 | 第49-55页 |
| ·定义 | 第49-52页 |
| ·示例说明 | 第52-53页 |
| ·模型的优点 | 第53-55页 |
| ·报警关联本体框架 | 第55-58页 |
| ·在报警关联本体框架上扩充 | 第58-59页 |
| ·用XSWRL表示报警关联知识模型 | 第59-62页 |
| ·报警关联系统实现 | 第62-64页 |
| ·小结 | 第64-65页 |
| 4 网络安全信息的获取和预处理 | 第65-85页 |
| ·引言 | 第65页 |
| ·构建安全状态本体 | 第65-75页 |
| ·构建安全状态本体的步骤 | 第65-66页 |
| ·获取安全状态原始数据的方法与工具 | 第66-67页 |
| ·在本体与关系数据库中间模式之间映射 | 第67-72页 |
| ·从原始数据到中间模式的转化 | 第72-74页 |
| ·通过XSWRL推理从安全状态关系自动生成安全状态 | 第74-75页 |
| ·报警融合与预处理 | 第75-83页 |
| ·报警消息转IDMEF | 第77-78页 |
| ·IDMEF解析器 | 第78-79页 |
| ·报警转攻击 | 第79-82页 |
| ·攻击转本体 | 第82-83页 |
| ·小结 | 第83-85页 |
| 5 实时风险评估与自动入侵响应 | 第85-109页 |
| ·引言 | 第85页 |
| ·实时风险评估 | 第85-97页 |
| ·层次化实时风险评估的基本思想 | 第86-88页 |
| ·攻击与目标资产 | 第88-90页 |
| ·风险指数 | 第90-94页 |
| ·风险状态 | 第94-95页 |
| ·风险评估流程及实现 | 第95-97页 |
| ·自动入侵响应 | 第97-108页 |
| ·响应目的与策略 | 第97-98页 |
| ·攻击分类 | 第98-99页 |
| ·响应措施分类 | 第99-100页 |
| ·响应规划 | 第100-103页 |
| ·响应时机决策 | 第103-104页 |
| ·响应措施决策 | 第104-108页 |
| ·小结 | 第108-109页 |
| 6 入侵检测报警管理与入侵响应系统IDAM & IRS 2 | 第109-131页 |
| ·系统结构与模块功能 | 第109-111页 |
| ·系统的典型应用环境及部署 | 第111-112页 |
| ·系统特点 | 第112-114页 |
| ·IDAMS & IRS两代系统共有的特点 | 第112-113页 |
| ·IDAMS & IRS两代系统的差别 | 第113-114页 |
| ·实验 | 第114-130页 |
| ·攻击场景描述 | 第115页 |
| ·报警关联 | 第115-125页 |
| ·风险评估与响应 | 第125-130页 |
| ·小结 | 第130-131页 |
| 7 结论 | 第131-136页 |
| ·工作总结 | 第131-133页 |
| ·工作展望 | 第133-136页 |
| 参考文献 | 第136-144页 |
| 作者简历 | 第144-146页 |
| 学位论文数据集 | 第146页 |