入侵场景重构技术研究
摘要 | 第1-4页 |
Abstract | 第4-6页 |
第1章 绪论 | 第6-10页 |
·引言 | 第6页 |
·入侵场景重构技术研究现状 | 第6-8页 |
·本文的主要工作和内容安排 | 第8-10页 |
第2章 入侵检测技术 | 第10-16页 |
·入侵检测技术概述 | 第10-12页 |
·入侵报警分析 | 第12-14页 |
·聚类分析 | 第12-13页 |
·关联分析 | 第13-14页 |
·入侵场景重构 | 第14-16页 |
第3章 隐马尔可夫模型与入侵检测本体 | 第16-20页 |
·隐马尔可夫模型概述 | 第16页 |
·隐马尔可夫模型解码问题 | 第16-17页 |
·入侵检测本体 | 第17-20页 |
第4章 报警信息聚合算法的改进 | 第20-28页 |
·基于属性差异度的聚合算法 | 第20-21页 |
·改进的聚合算法 | 第21-24页 |
·报警时间 | 第21-22页 |
·报警名与端口号 | 第22页 |
·IP 地址 | 第22-23页 |
·报警聚合 | 第23-24页 |
·实验及结果分析 | 第24-26页 |
·本章小结 | 第26-28页 |
第5章 基于隐马尔可夫模型的入侵场景构建 | 第28-40页 |
·入侵场景重构模型 | 第28-30页 |
·报警预处理 | 第30-31页 |
·报警关联 | 第31-35页 |
·攻击本体描述 HMM 状态 | 第31-32页 |
·描述网络攻击的 HMM | 第32-33页 |
·关联算法 | 第33-35页 |
·报警回溯 | 第35-36页 |
·实验及结果分析 | 第36-39页 |
·本章小结 | 第39-40页 |
第6章 结论与展望 | 第40-42页 |
参考文献 | 第42-44页 |
攻读学位期间取得的研究成果 | 第44-46页 |
致谢 | 第46-47页 |