基于数据挖掘的网络安全态势分析
摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第一章 绪论 | 第12-19页 |
·研究背景及意义 | 第12-13页 |
·相关研究现状分析 | 第13-16页 |
·网络安全关键支撑技术 | 第14-15页 |
·网络安全管控设备 | 第15页 |
·公共互联网安全监控 | 第15-16页 |
·技术难点及创新 | 第16-17页 |
·章节内容安排 | 第17-19页 |
第二章 网络安全威胁分析 | 第19-33页 |
·网络安全威胁 | 第19-20页 |
·网络木马 | 第20-21页 |
·僵尸网络 | 第21-23页 |
·拒绝服务攻击 | 第23-29页 |
·攻击实施 | 第23-27页 |
·攻击类型和工具 | 第27-28页 |
·攻击防范 | 第28-29页 |
·结合 P2P 的 DoS 攻击 | 第29-33页 |
·基于 P2P 网络的攻击 | 第29-30页 |
·P2P 技术的僵尸网络 | 第30-32页 |
·小结 | 第32-33页 |
第三章 网络安全数据分析方法及技术 | 第33-46页 |
·常见数据分析方法 | 第33-35页 |
·数据总结 | 第33页 |
·数据分类 | 第33-34页 |
·数据聚类 | 第34页 |
·关联分析 | 第34页 |
·偏差分析 | 第34-35页 |
·其他 | 第35页 |
·数据挖掘方法 | 第35-36页 |
·基本概念 | 第35-36页 |
·与统计的关系 | 第36页 |
·数据挖掘的对象 | 第36-38页 |
·关系数据库 | 第36-37页 |
·数据仓库 | 第37页 |
·事务数据库 | 第37页 |
·文本数据库 | 第37页 |
·多媒体数据库 | 第37-38页 |
·数据挖掘的实施过程 | 第38-39页 |
·确定挖掘目标 | 第38页 |
·数据准备 | 第38-39页 |
·数据挖掘 | 第39页 |
·评估与表示 | 第39页 |
·经典数据挖掘算法 | 第39-42页 |
·决策树归纳法 | 第39-40页 |
·神经网络方法 | 第40页 |
·遗传算法 | 第40-41页 |
·粗集方法 | 第41-42页 |
·数据挖掘技术的应用 | 第42-45页 |
·传统行业应用 | 第42-43页 |
·互联网行业应用 | 第43-45页 |
·发展趋势与小结 | 第45-46页 |
第四章 网络安全分析模型设计 | 第46-60页 |
·网络安全数据实例分析 | 第46-47页 |
·静态网络木马数据 | 第46页 |
·动态城域网流量数据 | 第46-47页 |
·静态网络安全数据分析方法 | 第47-49页 |
·数据关联分析 | 第47-48页 |
·事件数量趋势 | 第48页 |
·受控数量趋势模型 | 第48页 |
·事件处置分析模型 | 第48-49页 |
·静态网络安全数据分析模型算法设计 | 第49-56页 |
·高级事件数量模型 | 第49-50页 |
·高级事件扩散模型 | 第50-52页 |
·热点验证模型 | 第52-54页 |
·三元组分析模型 | 第54页 |
·新增感染主机模型 | 第54-55页 |
·事件处置验证模型 | 第55-56页 |
·动态流量数据分析指标设计 | 第56-58页 |
·数据特点分析 | 第56-57页 |
·安全事件数量指标 | 第57页 |
·地址熵指标 | 第57页 |
·安全事件扩散指标 | 第57-58页 |
·建立指标统计模型 | 第58页 |
·动态流量数据及态势分析算法 | 第58-60页 |
·异常检测方式 | 第58-59页 |
·假设检验方式 | 第59-60页 |
第五章 网络安全态势分析系统设计与应用 | 第60-72页 |
·系统结构 | 第60-62页 |
·网络结构 | 第60-61页 |
·逻辑结构及数据流 | 第61-62页 |
·数据处理方式 | 第62-66页 |
·数据来源 | 第62-63页 |
·数据处理 | 第63-66页 |
·分析结果展示 | 第66-72页 |
·网络安全事件数据趋势 | 第66-68页 |
·网络木马感染趋势 | 第68页 |
·热点事件趋势验证 | 第68-69页 |
·重点安全事件扩散趋势 | 第69-70页 |
·城域网动态事件预警 | 第70-72页 |
第六章 总结与展望 | 第72-75页 |
·全文总结 | 第72-73页 |
·未来发展展望 | 第73-75页 |
参考文献 | 第75-77页 |
致谢 | 第77-78页 |
硕士期间发表的论文 | 第78页 |