首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于关联分析的攻击场景重构算法研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-15页
    1.1 课题研究背景及意义第10-11页
    1.2 国内外研究现状第11-13页
    1.3 研究目的和内容第13-14页
    1.4 论文结构第14-15页
第二章 相关理论与关键技术第15-30页
    2.1 入侵检测系统概述第15-19页
        2.1.1 入侵检测系统第15-16页
        2.1.2 入侵检测系统的分类第16-17页
        2.1.3 IDS的检测方法第17-19页
    2.2 攻击场景概述第19-25页
        2.2.1 攻击场景重构的意义第19-20页
        2.2.2 典型的攻击步骤第20-25页
    2.3 关联分析概述第25-29页
        2.3.1 关联分析定义第25-26页
        2.3.2 关联分析算法的评价标准第26页
        2.3.3 关联分析的分类及评价第26-29页
    2.4 本章小结第29-30页
第三章 基于粗糙集的警报聚合算法第30-38页
    3.1 多步攻击及其特点分析第30-32页
    3.2 警报聚合算法第32-36页
        3.2.1 粗糙集理论概述第32-34页
        3.2.2 基于粗糙集的警报聚合算法第34-35页
        3.2.3 算法的不足与改进第35-36页
    3.3 本章小结第36-38页
第四章 基于关联分析的攻击场景重构算法第38-44页
    4.1 基于IP相关性的警报聚类算法第38-40页
    4.2 改进的关联算法第40-43页
    4.3 本章小结第43-44页
第五章 实验与分析第44-56页
    5.1 实验概述第44-45页
        5.1.1 实验环境第44页
        5.1.2 实验安排第44-45页
    5.2 警报聚合模块实验第45-47页
        5.2.1 数据集介绍第45页
        5.2.2 实验步骤及结果第45-46页
        5.2.3 实验结果分析第46-47页
    5.3 整体算法实验第47-55页
        5.3.1 数据集介绍第47-48页
        5.3.2 实验步骤及结果第48-52页
        5.3.3 实验结果分析第52-55页
    5.4 本章小结第55-56页
第六章 总结与展望第56-57页
    6.1 本文工作总结第56页
    6.2 未来展望第56-57页
参考文献第57-64页
致谢第64-65页
攻读学位期间发表的学术论文第65页

论文共65页,点击 下载论文
上一篇:基于DOM的新闻网页主题信息抽取的研究与实现
下一篇:SD-WAN自动化运维可视化系统设计与实现