首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于隐私保护的多步攻击关联方法研究

摘要第1-5页
ABSTRACT第5-11页
英文缩略语对照表第11-12页
第一章 绪论第12-16页
   ·研究背景及意义第12-13页
   ·国内外研究现状第13-14页
   ·论文研究内容与组织结构第14-16页
第二章 相关技术研究第16-32页
   ·隐私和隐私保护第16-18页
     ·隐私的定义和分类第16页
     ·隐私信息泄露类型第16-17页
     ·隐私保护规则第17-18页
   ·信息共享的隐私保护技术第18-26页
     ·基于数据失真的隐私保护技术第18-20页
     ·基于数据加密的隐私保护技术第20页
     ·基于限制发布的隐私保护技术第20-25页
     ·隐私保护技术的总结与比较第25-26页
   ·多步攻击关联技术第26-31页
     ·基于因果关系的攻击场景构建第27-28页
     ·基于GCT 统计时序的攻击场景构建第28-30页
     ·基于序列模式挖掘的攻击场景构建第30页
     ·多步攻击关联技术总结与比较第30-31页
   ·本章小结第31-32页
第三章 报警数据的隐私保护第32-53页
   ·报警格式第32-34页
   ·报警安全第34-36页
     ·报警敏感属性域第34-35页
     ·报警敏感关联关系第35页
     ·报警攻击第35-36页
   ·算法设计第36-39页
     ·设计要求第36-37页
     ·总体结构与工作流程第37-39页
   ·算法相关定义和基本性质第39-43页
     ·概念定义第39-43页
     ·基本性质第43页
   ·算法思想和描述第43-52页
     ·报警泛化层次第49页
     ·宽度优先搜索第49-50页
     ·报警泛化图第50-52页
   ·本章小结第52-53页
第四章 基于隐私保护的多步攻击关联方法第53-67页
   ·多步攻击特点分析第53-54页
   ·序列模式挖掘方法第54-57页
     ·概念和定义说明第54页
     ·序列模式挖掘算法第54-57页
   ·多步攻击行为模式挖掘方法第57-65页
     ·MASP 算法存在的问题第57页
     ·ESPM 序列模式挖掘算法第57-63页
     ·改进算法(ESPM-D 算法)第63-65页
   ·基于隐私保护的多步攻击关联方法第65页
   ·本章小结第65-67页
第五章 实验结果与分析第67-87页
   ·实验环境第67页
   ·测试数据集第67-68页
   ·实验结果与分析第68-85页
     ·LLDOS 1.0(inside network traffic)内部网络流量第68-74页
     ·LLDOS 1.0(DMZ network traffic)DMZ 网络流量第74-78页
     ·LLDOS 2.0.2(inside network traffic)内部网络流量第78-82页
     ·LLDOS 2.0.2(DMZ network traffic)DMZ 网络流量第82-85页
   ·本章小结第85-87页
第六章 总结与展望第87-89页
   ·总结第87-88页
   ·展望第88-89页
参考文献第89-93页
致谢第93-94页
攻读学位期间发表的学术论文第94-96页

论文共96页,点击 下载论文
上一篇:基于压缩传感的重构算法研究
下一篇:老电影修复中的对比度增强与斑块检测修复算法研究