基于多维告警的攻击目的识别系统研究与实现
摘要 | 第2-3页 |
ABSTRACT | 第3页 |
第一章 绪论 | 第8-14页 |
1.1 引言 | 第8-10页 |
1.2 课题研究的目的和意义 | 第10-12页 |
1.3 课题研究思路及内容 | 第12-13页 |
1.4 本文内容组织与安排 | 第13-14页 |
第二章 基础理论 | 第14-25页 |
2.1 贝叶斯网络 | 第14-18页 |
2.1.1 贝叶斯网络定理 | 第14-16页 |
2.1.2 贝叶斯网络的拓扑结构 | 第16页 |
2.1.3 条件独立性假设 | 第16-17页 |
2.1.4 先验概率的确定和网络推理算法 | 第17页 |
2.1.5 贝叶斯网络与告警分析 | 第17-18页 |
2.2 规划识别智能检测技术 | 第18-24页 |
2.2.1 规划识别发展历史 | 第18-19页 |
2.2.2 规划识别相关概念 | 第19-20页 |
2.2.3 规划识别分类 | 第20-21页 |
2.2.4 规划识别方法 | 第21-24页 |
2.3 本章小结 | 第24-25页 |
第三章 目的识别系统体系研究与设计 | 第25-33页 |
3.1 目的识别系统需求分析 | 第25-28页 |
3.1.1 虚假告警与漏报告警 | 第25-26页 |
3.1.2 攻击目的识别系统需求 | 第26-28页 |
3.2 目的识别系统体系结构 | 第28-32页 |
3.2.1 告警记录库 | 第29-30页 |
3.2.2 告警过滤完善系统 | 第30页 |
3.2.3 告警向量分析系统 | 第30-31页 |
3.2.4 攻击行为库 | 第31页 |
3.2.5 先验攻击样本库 | 第31页 |
3.2.6 比较器 | 第31-32页 |
3.3 本章小结 | 第32-33页 |
第四章 目的识别系统具体实现 | 第33-58页 |
4.1 攻击模型 | 第33-36页 |
4.1.1 规划图 | 第33-34页 |
4.1.2 基于行为状态图的攻击模型 | 第34-36页 |
4.2 基于贝叶斯网络的告警完善技术 | 第36-49页 |
4.2.1 告警推理分析 | 第36-40页 |
4.2.2 贝叶斯网络的生成 | 第40-43页 |
4.2.3 可信度推理 | 第43-49页 |
4.2.4 告警过滤 | 第49页 |
4.3 攻击目的识别技术 | 第49-57页 |
4.3.1 攻击模型的拆分 | 第49-50页 |
4.3.2 危害系数的计算 | 第50-52页 |
4.3.3 告警向量化 | 第52页 |
4.3.4 目的识别算法的实现 | 第52-57页 |
4.4 系统工作流程 | 第57页 |
4.5 本章小结 | 第57-58页 |
第五章 关键技术问题分析 | 第58-65页 |
5.1 告警融合处理 | 第58页 |
5.2 贝叶斯网络技术 | 第58-62页 |
5.3 阈值设定分析 | 第62-63页 |
5.4 专家系统 | 第63-64页 |
5.5 本章小结 | 第64-65页 |
第六章 总结与展望 | 第65-67页 |
6.1 全文总结 | 第65页 |
6.2 研究展望 | 第65-67页 |
参考文献 | 第67-69页 |
致谢 | 第69-70页 |
攻读学位期间发表的学术论文 | 第70-72页 |