致谢 | 第1-6页 |
中文摘要 | 第6-8页 |
ABSTRACT | 第8-14页 |
1 绪论 | 第14-25页 |
·研究背景及意义 | 第14-18页 |
·研究现状及存在的问题 | 第18-21页 |
·入侵报警关联 | 第18-19页 |
·本体 | 第19-20页 |
·本体在入侵报警关联中的应用 | 第20页 |
·后入侵检测的其它方面 | 第20-21页 |
·本文主要工作 | 第21-23页 |
·本文结构 | 第23-25页 |
2 扩展的语义Web规则语言XSWRL | 第25-47页 |
·引言 | 第25页 |
·本体介绍 | 第25-30页 |
·本体概述 | 第25-26页 |
·描述逻辑 | 第26-28页 |
·OWL | 第28-30页 |
·本体与规则 | 第30-35页 |
·相关工作 | 第30-33页 |
·SWRL | 第33-35页 |
·提出XSWRL | 第35-40页 |
·提出问题 | 第36-37页 |
·XSWRL语法 | 第37-38页 |
·XSWRL语义 | 第38-39页 |
·不可判定性与存在量化变量 | 第39页 |
·拆分XSWRL规则 | 第39-40页 |
·XSWRL推理 | 第40-46页 |
·推理方法 | 第40-42页 |
·相关工具介绍 | 第42-43页 |
·实现 | 第43-46页 |
·小结 | 第46-47页 |
3 基于XSWRL本体的报警关联 | 第47-65页 |
·引言 | 第47页 |
·现有的报警关联方法 | 第47-49页 |
·层次化混合型报警关联知识模型 | 第49-55页 |
·定义 | 第49-52页 |
·示例说明 | 第52-53页 |
·模型的优点 | 第53-55页 |
·报警关联本体框架 | 第55-58页 |
·在报警关联本体框架上扩充 | 第58-59页 |
·用XSWRL表示报警关联知识模型 | 第59-62页 |
·报警关联系统实现 | 第62-64页 |
·小结 | 第64-65页 |
4 网络安全信息的获取和预处理 | 第65-85页 |
·引言 | 第65页 |
·构建安全状态本体 | 第65-75页 |
·构建安全状态本体的步骤 | 第65-66页 |
·获取安全状态原始数据的方法与工具 | 第66-67页 |
·在本体与关系数据库中间模式之间映射 | 第67-72页 |
·从原始数据到中间模式的转化 | 第72-74页 |
·通过XSWRL推理从安全状态关系自动生成安全状态 | 第74-75页 |
·报警融合与预处理 | 第75-83页 |
·报警消息转IDMEF | 第77-78页 |
·IDMEF解析器 | 第78-79页 |
·报警转攻击 | 第79-82页 |
·攻击转本体 | 第82-83页 |
·小结 | 第83-85页 |
5 实时风险评估与自动入侵响应 | 第85-109页 |
·引言 | 第85页 |
·实时风险评估 | 第85-97页 |
·层次化实时风险评估的基本思想 | 第86-88页 |
·攻击与目标资产 | 第88-90页 |
·风险指数 | 第90-94页 |
·风险状态 | 第94-95页 |
·风险评估流程及实现 | 第95-97页 |
·自动入侵响应 | 第97-108页 |
·响应目的与策略 | 第97-98页 |
·攻击分类 | 第98-99页 |
·响应措施分类 | 第99-100页 |
·响应规划 | 第100-103页 |
·响应时机决策 | 第103-104页 |
·响应措施决策 | 第104-108页 |
·小结 | 第108-109页 |
6 入侵检测报警管理与入侵响应系统IDAM & IRS 2 | 第109-131页 |
·系统结构与模块功能 | 第109-111页 |
·系统的典型应用环境及部署 | 第111-112页 |
·系统特点 | 第112-114页 |
·IDAMS & IRS两代系统共有的特点 | 第112-113页 |
·IDAMS & IRS两代系统的差别 | 第113-114页 |
·实验 | 第114-130页 |
·攻击场景描述 | 第115页 |
·报警关联 | 第115-125页 |
·风险评估与响应 | 第125-130页 |
·小结 | 第130-131页 |
7 结论 | 第131-136页 |
·工作总结 | 第131-133页 |
·工作展望 | 第133-136页 |
参考文献 | 第136-144页 |
作者简历 | 第144-146页 |
学位论文数据集 | 第146页 |