Web日志攻击序列模式挖掘的研究
摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第13-22页 |
1.1 研究背景 | 第13-14页 |
1.2 研究动机 | 第14-15页 |
1.3 国内外研究现状综述 | 第15-19页 |
1.3.1 Web挖掘综述 | 第15-17页 |
1.3.2 国外研究综述 | 第17-18页 |
1.3.3 国内研究综述 | 第18-19页 |
1.4 主要工作 | 第19-21页 |
1.4.1 问题的提出 | 第19页 |
1.4.2 研究目标 | 第19-20页 |
1.4.3 本文完成的工作 | 第20-21页 |
1.5 本文的组织结构 | 第21-22页 |
第2章 背景及相关技术研究 | 第22-28页 |
2.1 网络安全现状 | 第22页 |
2.2 Web应用漏洞 | 第22-25页 |
2.2.1 结构化查询语言注入漏洞 | 第23-24页 |
2.2.2 跨站脚本漏洞 | 第24页 |
2.2.3 文件包含漏洞 | 第24-25页 |
2.2.4 远程命令执行漏洞 | 第25页 |
2.2.5 目录遍历漏洞 | 第25页 |
2.3 网络漏洞防护措施 | 第25-27页 |
2.4 本章小结 | 第27-28页 |
第3章 Web日志攻击序列模式挖掘的设计 | 第28-42页 |
3.1 引言 | 第28-29页 |
3.2 数据收集 | 第29-30页 |
3.2.1 特征库中攻击特征码的收集 | 第29-30页 |
3.2.2 日志和网站结构信息收集 | 第30页 |
3.3 数据预处理模块 | 第30-39页 |
3.3.1 日志解析 | 第31-33页 |
3.3.2 日志清洗 | 第33-35页 |
3.3.3 URL清理 | 第35-36页 |
3.3.4 用户识别 | 第36页 |
3.3.5 攻击者分类 | 第36-38页 |
3.3.6 会话识别 | 第38-39页 |
3.4 序列模式挖掘模块 | 第39-41页 |
3.5 模式分析模块 | 第41页 |
3.5.1 序列最大化 | 第41页 |
3.5.2 图形化 | 第41页 |
3.6 本章小结 | 第41-42页 |
第4章 Web日志攻击序列模式挖掘的系统实现 | 第42-50页 |
4.1 引言 | 第42页 |
4.2 数据预处理模块的详细设计与实现 | 第42-45页 |
4.2.1 数据预处理模块设计 | 第42-44页 |
4.2.2 算法实现 | 第44-45页 |
4.3 序列模式挖掘模块的详细设计与实现 | 第45-48页 |
4.3.1 模式挖掘模块设计 | 第45-46页 |
4.3.2 算法实现 | 第46-48页 |
4.4 模式分析模块的详细设计与实现 | 第48-49页 |
4.4.1 模式分析模块设计 | 第48页 |
4.4.2 算法实现 | 第48-49页 |
4.5 本章小结 | 第49-50页 |
第5章 系统实验 | 第50-57页 |
5.1 引言 | 第50页 |
5.2 实验环境 | 第50页 |
5.3 实验 | 第50-56页 |
5.3.1 漏洞特征库收集实验 | 第50-51页 |
5.3.2 数据清洗功能实验 | 第51-53页 |
5.3.3 模式生成实验 | 第53-56页 |
5.4 本章小结 | 第56-57页 |
结论 | 第57-59页 |
参考文献 | 第59-63页 |
附录A 攻读硕士期间发表学术论文和申请专利目录 | 第63-64页 |
附录B 攻读硕士期间所参加的科研项目目录 | 第64-65页 |
致谢 | 第65页 |