摘要 | 第4-6页 |
Abstract | 第6-7页 |
图录 | 第11-12页 |
表录 | 第12-13页 |
第一章 绪论 | 第13-19页 |
1.1 研究背景和意义 | 第13-14页 |
1.2 网络安全态势感知概念 | 第14页 |
1.3 国内外研究现状 | 第14-16页 |
1.4 研究内容 | 第16-17页 |
1.5 论文结构安排 | 第17-19页 |
第二章 基于流的层次化大规模网络安全态势感知模型 | 第19-31页 |
2.1 网络安全态势感知模型研究现状 | 第19-25页 |
2.1.1 态势感知主要参考模型 | 第19-21页 |
2.1.2 常见网络安全态势感知模型分析 | 第21-25页 |
2.2 大规模网络安全态势感知面临的问题及解决方案 | 第25-26页 |
2.2.1 问题分析 | 第25-26页 |
2.2.2 解决方案 | 第26页 |
2.3 基于流的层次化大规模网络安全态势感知模型 | 第26-29页 |
2.3.1 层次化感知模型 | 第26-27页 |
2.3.2 安全事件检测层 | 第27-29页 |
2.3.3 安全态势要素提取层 | 第29页 |
2.3.4 安全态势评估层 | 第29页 |
2.4 本章小结 | 第29-31页 |
第三章 面向网络数据流的实时异常检测 | 第31-45页 |
3.1 骨干链路流量实时异常检测问题分析和解决方案 | 第31-32页 |
3.2 相关技术 | 第32-35页 |
3.2.1 组合方法与决策树 | 第32-33页 |
3.2.2 随机森林与 TreeNet | 第33-34页 |
3.2.3 非广延熵 | 第34页 |
3.2.4 随机森林分类算法 | 第34-35页 |
3.3 基于改进的非广延熵和双随机森林的实时异常检测方法 | 第35-39页 |
3.3.1 基于改进非广延熵的特征提取 | 第37-38页 |
3.3.2 基于双随机森林的异常检测方法 | 第38-39页 |
3.4 实验与分析 | 第39-44页 |
3.4.1 实验数据构建 | 第39-41页 |
3.4.2 实验设计 | 第41-42页 |
3.4.3 实验结果分析 | 第42-43页 |
3.4.4 随机森林的时间复杂度 | 第43-44页 |
3.5 本章小结 | 第44-45页 |
第四章 面向主机数据流的异常检测 | 第45-55页 |
4.1 基于流的异常检测 | 第45-47页 |
4.1.1 流的定义 | 第45-46页 |
4.1.2 网络流异常的原因 | 第46页 |
4.1.3 常见的基于流的异常检测方法 | 第46-47页 |
4.2 TreeNet 算法 | 第47-49页 |
4.2.1 梯度提升算法 | 第47-48页 |
4.2.2 随机梯度提升算法 | 第48-49页 |
4.3 主机服务请求流和主机服务应答流的特征构建 | 第49-51页 |
4.3.1 主机服务请求流特征构建 | 第49-50页 |
4.3.2 主机服务应答流特征构建 | 第50-51页 |
4.4 基于 TreeNet 的主机数据流异常检测方法 | 第51页 |
4.5 实验及结果 | 第51-54页 |
4.5.1 实验数据 | 第51-52页 |
4.5.2 实验结果 | 第52-54页 |
4.6 本章小结 | 第54-55页 |
第五章 基于流量异常检测的网络安全态势评估 | 第55-78页 |
5.1 网络安全态势评估的常用方法 | 第55-56页 |
5.2 基于网络数据流异常检测的定量指标评估方法 | 第56-57页 |
5.2.1 定量指标评估方法的确定 | 第56-57页 |
5.2.2 基于网络数据流异常检测的定量指标评估方法 | 第57页 |
5.3 基于流的网络安全态势要素分析与提取 | 第57-61页 |
5.3.1 态势要素分析 | 第57-58页 |
5.3.2 态势要素提取 | 第58-61页 |
5.4 基于流的网络安全态势评估指标体系 | 第61-65页 |
5.4.1 网络安全态势评估指标体系的建立原则 | 第62页 |
5.4.2 网络安全威胁态势评估指标 | 第62-64页 |
5.4.3 网络安全防御态势评估指标 | 第64-65页 |
5.5 网络安全态势评估知识库 | 第65-67页 |
5.6 实验 | 第67-77页 |
5.6.1 实验数据 | 第67-68页 |
5.6.2 实验过程和分析 | 第68-77页 |
5.7 本章小结 | 第77-78页 |
结束语 | 第78-80页 |
致谢 | 第80-81页 |
参考文献 | 第81-86页 |
作者简历 | 第86页 |