基于贝叶斯网络的因果告警相关方法研究
摘要 | 第1-8页 |
ABSTRACT | 第8-11页 |
第1章 绪论 | 第11-25页 |
1.1 入侵检测系统概述 | 第11-17页 |
1.1.1 入侵检测系统的组成部分 | 第11页 |
1.1.2 入侵检测系统的分类 | 第11-14页 |
1.1.3 入侵检测系统的层次体系 | 第14-15页 |
1.1.4 进一步发展的若干方向 | 第15-17页 |
1.2 告警相关介绍 | 第17-22页 |
1.2.1 告警相关研究现状 | 第18-22页 |
1.2.2 告警相关方法比较 | 第22页 |
1.3 本文的主要工作 | 第22-24页 |
1.4 论文结构 | 第24-25页 |
第2章 贝叶斯网络的构建及概率相关 | 第25-36页 |
2.1 贝叶斯网络简介 | 第25-30页 |
2.1.1 贝叶斯网络定义 | 第26页 |
2.1.2 贝叶斯网络构造算法 | 第26-27页 |
2.1.3 贝叶斯网络模型 | 第27-30页 |
2.2 概率相关告警模型的设计与实现 | 第30-34页 |
2.2.1 相关模型图 | 第30页 |
2.2.2 组件功能实现 | 第30-34页 |
2.3 预处理实验结果 | 第34-35页 |
2.4 小结 | 第35-36页 |
第3章 因果相关 | 第36-48页 |
3.1 因果相关方法介绍 | 第36-38页 |
3.1.1 相关的前期条件和结果 | 第36页 |
3.1.2 超级告警类型和超级告警 | 第36-38页 |
3.1.3 相关结果处理 | 第38页 |
3.2 因果相关告警系统设计与实现 | 第38-43页 |
3.2.1 系统模型图 | 第38页 |
3.2.2 组件功能实现 | 第38-43页 |
3.3 实验结果及评估 | 第43-47页 |
3.3.1 实验平台和工具 | 第43页 |
3.3.2 实验结果及性能评估 | 第43-47页 |
3.4 小结 | 第47-48页 |
第4章 基于假设和推理的漏告警发现研究 | 第48-58页 |
4.1 簇化相关方法和因果相关方法 | 第48-49页 |
4.2 联合相关图象 | 第49-50页 |
4.3 假设遗漏的攻击 | 第50-51页 |
4.4 推理假设的攻击 | 第51-53页 |
4.5 采用原始审计数据确认假设攻击 | 第53-54页 |
4.6 实验结果及分析 | 第54-57页 |
4.7 小结 | 第57-58页 |
结束语 | 第58-60页 |
参考文献 | 第60-64页 |
致谢 | 第64-65页 |
附录A 参加的主要项目和发表的主要论文 | 第65-66页 |
附录B 因果相关关键算法及代码 | 第66-74页 |
相关代码 | 第66-74页 |