首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于贝叶斯网络的因果告警相关方法研究

摘要第1-8页
ABSTRACT第8-11页
第1章 绪论第11-25页
 1.1 入侵检测系统概述第11-17页
  1.1.1 入侵检测系统的组成部分第11页
  1.1.2 入侵检测系统的分类第11-14页
  1.1.3 入侵检测系统的层次体系第14-15页
  1.1.4 进一步发展的若干方向第15-17页
 1.2 告警相关介绍第17-22页
  1.2.1 告警相关研究现状第18-22页
  1.2.2 告警相关方法比较第22页
 1.3 本文的主要工作第22-24页
 1.4 论文结构第24-25页
第2章 贝叶斯网络的构建及概率相关第25-36页
 2.1 贝叶斯网络简介第25-30页
  2.1.1 贝叶斯网络定义第26页
  2.1.2 贝叶斯网络构造算法第26-27页
  2.1.3 贝叶斯网络模型第27-30页
 2.2 概率相关告警模型的设计与实现第30-34页
  2.2.1 相关模型图第30页
  2.2.2 组件功能实现第30-34页
 2.3 预处理实验结果第34-35页
 2.4 小结第35-36页
第3章 因果相关第36-48页
 3.1 因果相关方法介绍第36-38页
  3.1.1 相关的前期条件和结果第36页
  3.1.2 超级告警类型和超级告警第36-38页
  3.1.3 相关结果处理第38页
 3.2 因果相关告警系统设计与实现第38-43页
  3.2.1 系统模型图第38页
  3.2.2 组件功能实现第38-43页
 3.3 实验结果及评估第43-47页
  3.3.1 实验平台和工具第43页
  3.3.2 实验结果及性能评估第43-47页
 3.4 小结第47-48页
第4章 基于假设和推理的漏告警发现研究第48-58页
 4.1 簇化相关方法和因果相关方法第48-49页
 4.2 联合相关图象第49-50页
 4.3 假设遗漏的攻击第50-51页
 4.4 推理假设的攻击第51-53页
 4.5 采用原始审计数据确认假设攻击第53-54页
 4.6 实验结果及分析第54-57页
 4.7 小结第57-58页
结束语第58-60页
参考文献第60-64页
致谢第64-65页
附录A 参加的主要项目和发表的主要论文第65-66页
附录B 因果相关关键算法及代码第66-74页
 相关代码第66-74页

论文共74页,点击 下载论文
上一篇:银河麒麟日志文件系统的设计与实现
下一篇:航天员舱内活动地面模拟实验研究