首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击图的网络报警关联及度量选择技术研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第10-16页
    1.1 研究背景第10-11页
    1.2 国内外研究现状第11-13页
        1.2.1 报警关联第11-13页
        1.2.2 措施选择第13页
    1.3 本文主要工作第13-14页
    1.4 论文组织结构第14-16页
第二章 相关技术基础理论第16-23页
    2.1 入侵检测技术第16-19页
        2.1.1 入侵检测的概念第16-17页
        2.1.2 报警信息的特征第17页
        2.1.3 入侵检测系统架构第17-18页
        2.1.4 入侵检测实现原理第18-19页
    2.2 主成分分析第19-20页
    2.3 攻击图第20-22页
        2.3.1 攻击图的概念第20-21页
        2.3.2 攻击图生成方法第21-22页
    2.4 本章小结第22-23页
第三章 报警关联与措施选择模型设计第23-28页
    3.1 模型框架第23-24页
    3.2 报警预处理模块第24-26页
    3.3 报警关联模块第26-27页
    3.4 措施选择模块第27页
    3.5 本章小结第27-28页
第四章 基于攻击图和相似度的报警关联分析第28-40页
    4.1 攻击图类型第28-29页
        4.1.1 状态攻击图第28页
        4.1.2 属性攻击图第28-29页
    4.2 相关概念和定义第29-31页
    4.3 相似度计算第31-33页
        4.3.1 属性相似度计算第31-32页
        4.3.2 报警相似度的计算第32-33页
    4.4 报警关联方案第33-39页
        4.4.1 关联规则第33-34页
        4.4.2 原子攻击节点匹配第34-35页
        4.4.3 前提报警搜索第35-36页
        4.4.4 报警关联算法描述第36-38页
        4.4.5 算法时间复杂度分析第38-39页
    4.5 本章小结第39-40页
第五章 基于攻击场景的措施选择方法第40-49页
    5.1 引言第40页
    5.2 相关基础理论第40-43页
        5.2.1 多目标优化问题第40-41页
        5.2.2 漏洞危害度量标准第41-43页
    5.3 攻击节点风险评估第43-45页
    5.4 漏洞修复措施选择第45-47页
    5.5 本章小结第47-49页
第六章 实验结果及分析第49-57页
    6.1 引言第49页
    6.2 实验环境及数据集第49-50页
        6.2.1 实验环境第49页
        6.2.2 DARPA 2000数据集第49页
        6.2.3 攻击图的构建第49-50页
    6.3 报警关联实验第50-53页
        6.3.1 参数说明第50页
        6.3.2 实验过程及算法实现第50-51页
        6.3.3 实验分析第51-53页
    6.4 措施选择实验第53-56页
        6.4.1 措施集第53页
        6.4.2 实验分析第53-56页
    6.5 本章小结第56-57页
第七章 总结与展望第57-59页
    7.1 工作总结第57-58页
    7.2 未来工作展望第58-59页
参考文献第59-62页
致谢第62-63页
攻读学位期间的研究成果第63-64页

论文共64页,点击 下载论文
上一篇:基于光纤光栅的分布式测斜技术及其应用研究
下一篇:基于Git的软件缺陷数据源的预处理研究