声明
摘要
1 绪论
1.1 研究背景
1.2 研究内容
1.3 研究现状
1.4 研究意义
2 相关技术简介
2.1 采集技术
2.2 分布式技术
2.3 ETL技术
2.4 数据处理技术
2.5 全文检索技术
2.6 数据仓库技术
2.7 实时数据处理技术
2.8 机器学习技术
3 系统总体架构设计
3.1 总体设计与实现思路
3.2 系统功能框架设计与实现
3.3 概述
3.4 开放能力的意义
3.4.1 系统架构设计与实现
3.4.2 系统架构设计与实现解耦性
4 异常行为精确感知模块设计与实现
4.1 异常行为精确感知概述
4.2 异常行为精确感知关键理论和技术概述
4.2.1 基于异常行为的数据采集和分析
4.2.2 基于资产健康度的风险值计算
4.2.3 基于异常行为的实时定位和智能感知
4.2.4 基于异常行为的动态交互和可视化
4.3 异常行为精确感知设计
4.3.1 数据采集及处理
4.3.2 异常行为及计算
4.3.3 风险感知可视化
4.4 异常行为精确感知实现
4.4.1 风险要素模型
4.4.2 安全需求分析数据获取过程
4.4.3 异常行为分析与安全防护措施分析过程
4.4.4 脆弱性分析过程
4.4.5 风险计算过程
4.4.6 异常行为的展现
5 异常行为检测分析模块设计与实现
5.1 异常行为检测分析概述
5.2 异常行为检测分析理论和技术概述
5.2.1 安全异常行为机读格式
5.2.2 网络爬虫技术
5.2.3 自然语言处理技术
5.2.4 异常行为分析技术
5.3 异常行为检测分析设计
5.4 异常行为检测分析实现
5.4.1 安全异常行为门户
5.4.2 外部异常行为采集
5.4.3 内部异常行为信息采集
5.4.4 安全异常行为分析
5.4.5 安全异常行为库
5.5 应用实例
5.5.1 案例一:内外结合、快速消除软件漏洞造成的安全隐患
5.5.2 案例二:通过安全异常行为实现恶意网络的攻击防御
6 异常行为攻击路径溯源模块设计与实现
6.1 异常行为攻击路径溯源概述
6.2 异常行为攻击路径溯源关键理论和技术概述
6.2.1 APT攻击推演
6.2.2 杀伤链模型
6.2.3 网络拓扑还原技术
6.2.4 基于攻击图的网络异常行为计算
6.2.5 主机攻击图的网络安全性
6.2.6 基于规划方法的最小攻击图生成与分析
6.3 异常行为攻击路径溯源设计
6.3.1 攻击过程溯源框架
6.3.2 攻击网络溯源框架
6.4 异常行为攻击路径溯源实现
6.4.1 还原网络拓扑
6.4.2 安全事件告警获取
6.5 应用案例
7 异常行为感知计算模块设计与实现
7.1 异常行为感知计算模块概述
7.2 异常行为感知计算模块关键理论和技术概述
7.2.1 数据挖掘CRISP-DM方法
7.2.2 数据挖掘步骤
7.2.3 画像技术
7.2.4 聚类分析
7.2.5 关联分析
7.2.6 时间数据挖掘
7.3 异常行为感知计算模块设计
7.4 异常行为感知计算模块实现
7.4.1 数据来源
7.4.2 数据准备
7.4.3 数据分析
7.4.4 统计分析
7.4.5 统计指标
7.5 应用案例
7.5.1 画像图谱
7.5.2 人员画像
7.5.3 终端画像
7.5.4 业务系统异常访问行为
7.5.5 异常邮件识别
8 基于大数据的网络异常行为检测系统测试
8.1 系统测试概述
8.1.1 测试组网方案说明
8.1.2 设备配置方案说明
8.1.3 服务器功能说明
8.2 系统功能测试
8.2.1 测试模型
8.2.2 功能测试结果
8.3 系统性能测试
8.3.1 测试预期
8.3.2 基准测试
8.3.3 负载测试
8.3.4 稳定性测试
8.4 本章小结
小结
参考文献
致谢