电信网络安全态势分析评估系统的研究与设计
【文章页数】:80 页
【学位级别】:硕士
【部分图文】:
图3.1文献[18]方法框架??
?第3章面向数据流的告警关联分析方法???j?j-??吉瞽聚合 ̄?^4级告^??—y?■告警图攻舖纖?攻击链丨??????职+??类型阅的状/??y态转移戳率麟^??图3.1文献[18]方法框架??3.2总体思路??卜徽歡 ̄ ̄?玆据洧洗ii|§?—*j^赔麟卜攻击班g兹?m击链丨....
图3.2面向数据流的告警关联分析框架??本文研宄提出的方法框架如图3.2所示,其中数据清洗是对残缺数据、错误??,
?第3章面向数据流的告警关联分析方法???j?j-??吉瞽聚合 ̄?^4级告^??—y?■告警图攻舖纖?攻击链丨??????职+??类型阅的状/??y态转移戳率麟^??图3.1文献[18]方法框架??3.2总体思路??卜徽歡 ̄ ̄?玆据洧洗ii|§?—*j^赔麟卜攻击班g兹?m击链丨....
图3.3告警聚合效果示例??
?第3章面向数据流的告警关联分析方法???j?j-??吉瞽聚合 ̄?^4级告^??—y?■告警图攻舖纖?攻击链丨??????职+??类型阅的状/??y态转移戳率麟^??图3.1文献[18]方法框架??3.2总体思路??卜徽歡 ̄ ̄?玆据洧洗ii|§?—*j^赔麟卜攻击班g兹?m击链丨....
图3.14原始告警分布??实验对比对象为文献[18]给出的基于多因素的告警关联方法
jM<??1i??oooi^ro?M44??^)?i?〇.ir*t:i??It?MCO?I^W)CMU?U!?t?????:*〇M??II?#,t〇T6MT??<n.?!W〇e3?9:0?)M1)〇1))1?HJlimiM?197WI?1/?J??U?Ait、-.i<??<Wn>....
本文编号:3932054
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3932054.html