首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于序列的多步骤攻击逻辑挖掘算法研究与实现

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·研究背景第7-8页
   ·国内外 IDS 研究现状第8-10页
     ·IDS 的历史发展第8-9页
     ·IDS 研究现状第9-10页
   ·论文的研究内容及组织结构第10-13页
第二章 相关背景知识第13-29页
   ·入侵检测技术概述第13-16页
   ·常用的报警关联方法第16-18页
   ·流形学习概述第18-20页
   ·支持向量机简介第20-23页
   ·入侵检测平台的系统架构第23-28页
     ·报警关联系统总体介绍第25-28页
   ·本章小结第28-29页
第三章 报警序列中多步骤攻击逻辑挖掘算法研究第29-37页
   ·基于报警关联图的行为序列建模第29-32页
     ·报警关联图第29-30页
     ·行为序列抽取第30-31页
     ·行为转换参数估计第31-32页
   ·基于编码理论的相异度计算第32-34页
     ·序列编码第32-33页
     ·序列的相异度测量及其流形表达第33-34页
   ·恶意行为检测第34-35页
     ·基于支持向量机(SVM)的恶意行为检测第34-35页
   ·本章小结第35-37页
第四章 多步骤攻击逻辑挖掘实验方案设计第37-51页
   ·总体实验方案设计第37-39页
     ·总体结构第37页
     ·python 数据结构简介第37-39页
   ·模块设计第39-49页
     ·行为序列抽取模块设计第40-43页
     ·序列编码模块设计第43-44页
     ·ISOMAP 降维处理模块第44-46页
     ·SVM 模块第46-49页
   ·本章小结第49-51页
第五章 测试与结论第51-57页
   ·测试数据的介绍第51页
   ·测试结果的分析第51-55页
     ·算法有效性评价第51-53页
     ·对未知攻击预测能力评价第53-54页
     ·算法时间复杂度分析第54-55页
   ·结论第55-56页
   ·本章小结第56-57页
第六章 总结与展望第57-59页
   ·工作总计第57-58页
   ·未来工作展望第58-59页
致谢第59-61页
参考文献第61-65页
在读期间研究成果第65-66页

论文共66页,点击 下载论文
上一篇:基于一次口令的认证协议设计与实现
下一篇:IP网络带宽测量算法研究