入侵场景重构技术研究
| 摘要 | 第1-4页 |
| Abstract | 第4-6页 |
| 第1章 绪论 | 第6-10页 |
| ·引言 | 第6页 |
| ·入侵场景重构技术研究现状 | 第6-8页 |
| ·本文的主要工作和内容安排 | 第8-10页 |
| 第2章 入侵检测技术 | 第10-16页 |
| ·入侵检测技术概述 | 第10-12页 |
| ·入侵报警分析 | 第12-14页 |
| ·聚类分析 | 第12-13页 |
| ·关联分析 | 第13-14页 |
| ·入侵场景重构 | 第14-16页 |
| 第3章 隐马尔可夫模型与入侵检测本体 | 第16-20页 |
| ·隐马尔可夫模型概述 | 第16页 |
| ·隐马尔可夫模型解码问题 | 第16-17页 |
| ·入侵检测本体 | 第17-20页 |
| 第4章 报警信息聚合算法的改进 | 第20-28页 |
| ·基于属性差异度的聚合算法 | 第20-21页 |
| ·改进的聚合算法 | 第21-24页 |
| ·报警时间 | 第21-22页 |
| ·报警名与端口号 | 第22页 |
| ·IP 地址 | 第22-23页 |
| ·报警聚合 | 第23-24页 |
| ·实验及结果分析 | 第24-26页 |
| ·本章小结 | 第26-28页 |
| 第5章 基于隐马尔可夫模型的入侵场景构建 | 第28-40页 |
| ·入侵场景重构模型 | 第28-30页 |
| ·报警预处理 | 第30-31页 |
| ·报警关联 | 第31-35页 |
| ·攻击本体描述 HMM 状态 | 第31-32页 |
| ·描述网络攻击的 HMM | 第32-33页 |
| ·关联算法 | 第33-35页 |
| ·报警回溯 | 第35-36页 |
| ·实验及结果分析 | 第36-39页 |
| ·本章小结 | 第39-40页 |
| 第6章 结论与展望 | 第40-42页 |
| 参考文献 | 第42-44页 |
| 攻读学位期间取得的研究成果 | 第44-46页 |
| 致谢 | 第46-47页 |