首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵场景重构技术研究

摘要第1-4页
Abstract第4-6页
第1章 绪论第6-10页
   ·引言第6页
   ·入侵场景重构技术研究现状第6-8页
   ·本文的主要工作和内容安排第8-10页
第2章 入侵检测技术第10-16页
   ·入侵检测技术概述第10-12页
   ·入侵报警分析第12-14页
     ·聚类分析第12-13页
     ·关联分析第13-14页
   ·入侵场景重构第14-16页
第3章 隐马尔可夫模型与入侵检测本体第16-20页
   ·隐马尔可夫模型概述第16页
   ·隐马尔可夫模型解码问题第16-17页
   ·入侵检测本体第17-20页
第4章 报警信息聚合算法的改进第20-28页
   ·基于属性差异度的聚合算法第20-21页
   ·改进的聚合算法第21-24页
     ·报警时间第21-22页
     ·报警名与端口号第22页
     ·IP 地址第22-23页
     ·报警聚合第23-24页
   ·实验及结果分析第24-26页
   ·本章小结第26-28页
第5章 基于隐马尔可夫模型的入侵场景构建第28-40页
   ·入侵场景重构模型第28-30页
   ·报警预处理第30-31页
   ·报警关联第31-35页
     ·攻击本体描述 HMM 状态第31-32页
     ·描述网络攻击的 HMM第32-33页
     ·关联算法第33-35页
   ·报警回溯第35-36页
   ·实验及结果分析第36-39页
   ·本章小结第39-40页
第6章 结论与展望第40-42页
参考文献第42-44页
攻读学位期间取得的研究成果第44-46页
致谢第46-47页

论文共47页,点击 下载论文
上一篇:基于飞秒激光的复合材料光学非线性与诱导微结构的研究
下一篇:基于免疫网络的文本聚类算法及其应用