首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于属性模糊相似度的关联分析

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-14页
   ·课题目的和意义第8-10页
   ·国内外研究状况第10-12页
   ·本文的工作第12-13页
   ·论文的内容安排第13-14页
第二章 入侵检测技术第14-26页
   ·入侵检测的起源于发展第14-17页
   ·入侵检测系统分类第17-22页
     ·基于主机的IDS和基于网络的IDS第17-18页
     ·异常检测和误用检测第18-22页
   ·入侵检测系统所存在的缺陷第22-24页
   ·入侵检测的发展趋势第24-25页
     ·体系结构演变第24页
     ·安全技术综合集成第24页
     ·标准化第24-25页
     ·智能化第25页
     ·安全性评估第25页
   ·本章小结第25-26页
第三章 告警关联分析第26-40页
   ·事件关联相关概念第26-27页
   ·入侵技术分析第27-29页
     ·信息收集第27页
     ·系统漏洞扫描第27-28页
     ·入侵过程第28-29页
     ·入侵成功后的现场处理第29页
   ·告警关联研究现状第29-30页
   ·警报关联方法第30-37页
     ·基于概率的关联方法第30-32页
     ·聚类分析第32-33页
     ·序列模式挖掘方法第33-34页
     ·因果关联方法第34-37页
   ·引入告警关联的意义第37-38页
   ·引入关联分析技术的入侵检测系统第38-39页
   ·本章小结第39-40页
第四章 考虑置信度的相似关联分析第40-54页
   ·置信度第40-41页
     ·置信度定义第40页
     ·置信度获取第40-41页
   ·报警信息的关联分析第41-50页
     ·报警信息的特点第41-42页
     ·属性选择第42-44页
     ·攻击事件模型第44-50页
   ·算法分析第50-52页
   ·设计流程第52-53页
   ·本章小结第53-54页
第五章 关联实验及结果分析第54-64页
   ·系统整体框架第54-55页
   ·报警信息格式的归一化第55-58页
   ·报警信息的收集与存储第58-60页
   ·关联分析引擎第60-61页
   ·系统的初始化训练和效果分析第61-63页
   ·本章小结第63-64页
第六章 结束语第64-66页
致谢第66-68页
参考文献第68-74页
作者攻读硕士期间参加的科研项目第74-76页
附录A IDMEF报警信息格式主要DTD定义第76-80页
附录B 攻击总体分类第80-81页

论文共81页,点击 下载论文
上一篇:TCP拥塞控制算法及性能评估
下一篇:基于迭代的快速网络流量异常检测研究