基于隐马尔可夫模型的网络入侵检测系统研究
| 摘要 | 第1-4页 |
| Abstract | 第4-11页 |
| 第一章 绪论 | 第11-20页 |
| ·引言 | 第11-13页 |
| ·传统的网络安全技术 | 第13-18页 |
| ·课题确立的背景和意义 | 第18页 |
| ·章节安排 | 第18-20页 |
| 第二章 入侵检测技术 | 第20-28页 |
| ·什么是入侵和入侵检测 | 第20-21页 |
| ·入侵检测系统 | 第21页 |
| ·入侵检测系统功能构成 | 第21-22页 |
| ·入侵检测系统分类 | 第22-25页 |
| ·检测数据来源 | 第22-24页 |
| ·数据分析技术 | 第24-25页 |
| ·入侵检测系统的局限性 | 第25-26页 |
| ·当前的研究现状 | 第26-27页 |
| ·小结 | 第27-28页 |
| 第三章 隐马尔可夫模型介绍 | 第28-36页 |
| ·基本概念 | 第28-30页 |
| ·隐马尔可夫模型的三个基本问题 | 第30页 |
| ·隐马尔可夫模型三个基本问题的解法 | 第30-34页 |
| ·隐马尔可夫模型在入侵检测中的应用 | 第34-35页 |
| ·小结 | 第35-36页 |
| 第四章 基于隐马尔可夫模型的网络入侵检测模型 | 第36-55页 |
| ·概述 | 第36页 |
| ·入侵检测模型结构 | 第36-49页 |
| ·网络捕包模块 | 第37-38页 |
| ·数据包解析模块 | 第38-44页 |
| ·数据预处理模块 | 第44-47页 |
| ·隐马尔可夫模型学习模块 | 第47-49页 |
| ·隐马尔可夫模型检测模块 | 第49页 |
| ·系统流程图 | 第49-53页 |
| ·隐马尔可夫模型学习过程流程图 | 第50-51页 |
| ·隐马尔可夫模型检测过程流程图 | 第51-53页 |
| ·检测原理 | 第53-54页 |
| ·小结 | 第54-55页 |
| 第五章 网络入侵检测模型的实现 | 第55-66页 |
| ·网络捕包模块 | 第55-56页 |
| ·数据包解析模块 | 第56-58页 |
| ·数据预处理模块 | 第58-60页 |
| ·隐马尔可夫模型学习模块 | 第60-64页 |
| ·隐马尔可夫模型检测模块 | 第64-65页 |
| ·小结 | 第65-66页 |
| 第六章 攻击与检测实验 | 第66-71页 |
| ·概述 | 第66页 |
| ·实验条件 | 第66页 |
| ·拒绝服务攻击实验 | 第66-69页 |
| ·木马攻击实验 | 第69-70页 |
| ·小结 | 第70-71页 |
| 总结与展望 | 第71-73页 |
| 参考文献 | 第73-77页 |
| 攻读学位期间发表论文 | 第77-78页 |
| 独创性声明 | 第78-79页 |
| 致谢 | 第79页 |