网络入侵检测系统及其自适应性的研究与实现
摘要 | 第1-6页 |
Abstract | 第6-12页 |
第1章 绪论 | 第12-19页 |
·选题背景 | 第12页 |
·研究的目的和意义 | 第12-13页 |
·入侵检测技术研究现状 | 第13-17页 |
·入侵检测技术及其发展 | 第13-15页 |
·基于网络的、基于主机的入侵检测 | 第15页 |
·基于误用的、基于异常的入侵检测 | 第15-16页 |
·将数据挖掘应用于入侵检测 | 第16-17页 |
·本文工作 | 第17-18页 |
·本文内容安排 | 第18-19页 |
第2章 基于网络的入侵检测系统的系统结构模型研究 | 第19-45页 |
·基于网络入侵检测系统的系统模型设计 | 第19-23页 |
·基于网络的入侵检测系统的优点 | 第19-20页 |
·总体结构模型 | 第20-22页 |
·网络入侵检测系统的工作模式 | 第22-23页 |
·中心控制台设计 | 第23-28页 |
·中心控制台的功能结构 | 第24-28页 |
·控制台的安放位置 | 第28页 |
·管理器设计 | 第28-32页 |
·数据库管理系统的选择 | 第29-30页 |
·检测规则数据库的设计 | 第30-31页 |
·攻击签名的数字化工作 | 第31-32页 |
·代理监视器设计 | 第32-44页 |
·代理监视器结构设计 | 第33页 |
·代理监视器的工作流程 | 第33页 |
·配置模块 | 第33-37页 |
·数据接收模块 | 第37-40页 |
·检测模块 | 第40-44页 |
·本章小结 | 第44-45页 |
第3章 攻击特征表示方法具体实现的研究 | 第45-62页 |
·IDS规则及其描述语言 | 第45-47页 |
·基于逻辑表达式的IDS规则描述方法 | 第47-61页 |
·逻辑表达式语法 | 第47-50页 |
·表达式语法结构 | 第50-53页 |
·表达式的验证 | 第53-54页 |
·附加的一般性信息 | 第54-61页 |
·基于逻辑表达式IDS规则描述方法的优点 | 第61页 |
·本章小结 | 第61-62页 |
第4章 基于数据挖掘的网络入侵检测的自适应性研究 | 第62-98页 |
·将数据挖掘技术应用于网络入侵检测系统 | 第62-64页 |
·基于数据挖掘技术的网络入侵检测系统发展概况 | 第62-63页 |
·挖掘研究步骤 | 第63-64页 |
·基于数据挖掘技术的网络入侵检测系统结构设计 | 第64-70页 |
·基于数据挖掘技术的自适应性网络入侵检测系统结构 | 第64-66页 |
·自适应网络入侵检测系统功能模块设计 | 第66-69页 |
·网络入侵检测系统中的数据挖掘实现过程 | 第69-70页 |
·数据收集与处理 | 第70-72页 |
·明确数据挖掘对象 | 第70-71页 |
·数据收集的重要性 | 第71-72页 |
·数据收集的标准 | 第72页 |
·关联规则挖掘 | 第72-77页 |
·关联规则及关联规则挖掘 | 第72-74页 |
·关联规则挖掘算法 | 第74-77页 |
·基于决策树的分类 | 第77-81页 |
·分类挖掘目的 | 第77页 |
·分类器及分类规则 | 第77-78页 |
·分类挖掘方法 | 第78-81页 |
·序列模式挖掘 | 第81-91页 |
·序列模式的概念 | 第81页 |
·一些相关定义 | 第81-84页 |
·实现算法的讨论 | 第84-87页 |
·序列挖掘算法讨论 | 第87-91页 |
·数据挖掘算法的综合应用 | 第91-97页 |
·构建攻击检测模型模块设计 | 第91页 |
·选取轴属性 | 第91-95页 |
·应用Apriori算法寻找频繁项集 | 第95-96页 |
·Aprioriall算法寻找序列模式 | 第96页 |
·构建分类器 | 第96-97页 |
·本章小结 | 第97-98页 |
第5章 网络入侵检测系统性能测试方法的研究 | 第98-115页 |
·测试步骤 | 第98-100页 |
·网络环境框架的设计与实现 | 第98-99页 |
·入侵检测系统训练阶段 | 第99页 |
·实施测试评估阶段 | 第99-100页 |
·网络环境框架的设计与实现 | 第100-105页 |
·评估环境 | 第101-102页 |
·网络仿真程序设计与实现 | 第102-105页 |
·攻击签名扩充方法 | 第105-107页 |
·免费攻击签名分析扩充法 | 第106页 |
·漏洞公布攻击签名扩充法 | 第106页 |
·攻击分析法 | 第106-107页 |
·网络入侵检测系统评测 | 第107-114页 |
·检测能力测试 | 第108-110页 |
·性能测试 | 第110-112页 |
·安全性测试 | 第112-113页 |
·测试结果分析 | 第113-114页 |
·本章小结 | 第114-115页 |
第6章 网络入侵检测系统自适应实验 | 第115-139页 |
·关联规则挖掘过程及结果 | 第115-123页 |
·数据收集 | 第115-117页 |
·获取攻击特征数据 | 第117页 |
·进行关联规则挖掘 | 第117-118页 |
·分析关联规则 | 第118-119页 |
·关联规则集维护 | 第119-122页 |
·关联结果讨论 | 第122-123页 |
·基于决策树分类实验 | 第123-124页 |
·获取训练数据源 | 第123页 |
·分类规则的挖掘与分析 | 第123-124页 |
·利用分类器对未来数据进行分类 | 第124页 |
·分类准确率 | 第124页 |
·序列模式挖掘实验 | 第124-127页 |
·数据捕获及IP清理 | 第124页 |
·网络会话记录二次处理 | 第124-125页 |
·数据表导出 | 第125页 |
·挖掘频繁项集 | 第125页 |
·寻找序列模式 | 第125页 |
·结果分析 | 第125-127页 |
·综合挖掘实验 | 第127-138页 |
·Teardrop攻击原理 | 第127-129页 |
·KDD99标准数据集 | 第129-134页 |
·实验过程 | 第134-138页 |
·本章小结 | 第138-139页 |
第7章 研究成果的应用与展望 | 第139-141页 |
·研究成果及应用 | 第139-140页 |
·对进一步工作的展望 | 第140-141页 |
参考文献 | 第141-147页 |
作者攻读博士学位期间的学术成果 | 第147-148页 |
附录一 系统配置库和攻击信息库中的表 | 第148-154页 |
附录二 特征表达式存储结构及其字段含义 | 第154-158页 |
致谢 | 第158页 |