首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

报警信息的关联分析与研究

摘要第1-5页
Abstract第5-7页
目录第7-10页
图目录第10页
表目录第10-11页
1. 绪论第11-16页
   ·选题背景第11-12页
   ·关联分析技术研究意义第12-13页
   ·研究现状第13-14页
   ·论文的组织和安排第14-16页
     ·主要研究内容第14页
     ·论文主要贡献第14-15页
     ·论文组织结构第15-16页
2 网络攻击第16-22页
   ·网络攻击特点第16-17页
   ·网络攻击分类第17-21页
     ·网络攻击分类应遵循的标准第17页
     ·网络攻击分类的现状第17-20页
     ·网络攻击分类的应用第20-21页
   ·本章小结第21-22页
3 报警关联技术第22-34页
   ·报警数据模型第22-25页
     ·IDMEF数据模型第22-23页
     ·报警特征的分析第23-25页
   ·报警之间的关系分类第25-27页
   ·报警关联分析算法第27-33页
     ·基于报警特征相似的关联第28-29页
     ·基于已知攻击场景的方法第29-31页
     ·基于因果关系的关联第31-33页
   ·本章小结第33-34页
4 报警关联架构模型第34-41页
   ·典型的关联架构模型第34-38页
     ·基于概率相似的关联架构第34-35页
     ·入侵检测报警关联的综合框架第35-36页
     ·CRIM关联架构第36-37页
     ·基于前提结果的关联模型第37-38页
   ·基于聚类因果关联的架构模型第38-39页
   ·本章小结第39-41页
5 聚类因果关联模型的实现第41-52页
   ·报警预处理第41页
   ·事件关联第41-43页
     ·事件定义第41-42页
     ·事件关联标准第42页
     ·报警聚类第42-43页
   ·报警格式转换第43-46页
     ·超报警第43-45页
     ·元报警转换为超报警第45-46页
   ·攻击关联第46-49页
     ·攻击定义第46页
     ·Ning P等人的攻击关联算法第46-47页
     ·多步攻击关联算法第47-49页
   ·实验第49-51页
     ·数据源第49-50页
     ·实验涉及问题第50页
     ·实验结果第50-51页
   ·本章小结第51-52页
6 总结与展望第52-53页
   ·总结第52页
   ·展望第52-53页
参考文献第53-56页
致谢第56-57页
个人简历、在学期间发表的学术论文第57页

论文共57页,点击 下载论文
上一篇:P2P流媒体系统中节点选择方案的研究与实现
下一篇:IB方法在垃圾邮件过滤问题中的应用研究