摘要 | 第1-7页 |
ABSTRACT | 第7-10页 |
目录 | 第10-13页 |
第一章 绪论 | 第13-20页 |
·引言 | 第13页 |
·网络安全与入侵检测 | 第13-14页 |
·人工神经网络的发展历程、特点、结构和分类 | 第14-17页 |
·本论文的主要工作及结构安排 | 第17-20页 |
第二章 入侵检测系统基础 | 第20-41页 |
·引言 | 第20页 |
·目前常用的攻击手段和方法分析 | 第20-29页 |
·拒绝服务攻击(DOS) | 第20-24页 |
·探测攻击(Probing) | 第24页 |
·远程用户到本地的非授权访问 | 第24-27页 |
·非授权获得超级用户权限攻击(UsertoRoot) | 第27-29页 |
·入侵检测的概念和分类 | 第29-30页 |
·概念 | 第29页 |
·分类 | 第29-30页 |
·入侵检测的研究背景和现状 | 第30-31页 |
·入侵检测模型 | 第31-33页 |
·Denning模型 | 第31-32页 |
·CIDF模型 | 第32-33页 |
·经典的入侵检测方法 | 第33-40页 |
·异常检测技术 | 第33-36页 |
·误用检测技术 | 第36-39页 |
·入侵检测的发展方向 | 第39-40页 |
·本章小结 | 第40-41页 |
第三章 网络数据截获与特征提取 | 第41-51页 |
·引言 | 第41页 |
·网络数据的截获 | 第41-43页 |
·实验网络环境 | 第42-43页 |
·协议解析 | 第43-46页 |
·特征的选择和提取 | 第46-50页 |
·传统的特征选择方法 | 第46-47页 |
·基于KDDCUP’99标准的数据特征提取方法 | 第47-50页 |
·本章小结 | 第50-51页 |
第四章 基于BP和决策树相结合的误用检测模型 | 第51-64页 |
·引言 | 第51页 |
·基于BP网络的误用检测 | 第51-56页 |
·BP网络结构 | 第51-53页 |
·BP网络几种典型攻击的误用检测 | 第53-56页 |
·决策树 | 第56-58页 |
·基于BP和决策树相结合的误用检测模型 | 第58-62页 |
·模型的工作原理 | 第58-60页 |
·实验结果 | 第60-62页 |
·本章小结 | 第62-64页 |
第五章 基于一般化灰SOM的DOS攻击检测 | 第64-79页 |
·引言 | 第64页 |
·DOS攻击的数据特征分析 | 第64-65页 |
·SOM模型 | 第65-67页 |
·灰色系统理论 | 第67-70页 |
·灰色关联分析 | 第68-69页 |
·改进的灰色关联系数 | 第69-70页 |
·基于一般化的灰SOM的模型 | 第70-73页 |
·G~2SOM模型(GeneralizedGreySelf-organizingMaps) | 第70-71页 |
·实验结果比较与评估 | 第71-73页 |
·基于G~2SOM的DOS攻击检测 | 第73-78页 |
·大样本的SOM拓扑结构的选择 | 第74-75页 |
·SOM和G~2SOM对几种DOS攻击检测结果 | 第75-78页 |
·本章小结 | 第78-79页 |
第六章 基于核SOM分类器的异常检测 | 第79-90页 |
·引言 | 第79-80页 |
·基于核的SOM(KERNELSOM)算法 | 第80-87页 |
·几种核函数的讨论 | 第81-83页 |
·实验结果及分析 | 第83-87页 |
·基于KSOM的异常检测仿真试验 | 第87-89页 |
·异常检测结果 | 第87-89页 |
·本章小结 | 第89-90页 |
第七章 ONE-CLASS分类器的设计 | 第90-100页 |
·引言 | 第90页 |
·入侵检测中ONE-CLASS问题 | 第90-91页 |
·单类(ONE-CLASS)问题及其研究背景 | 第90-91页 |
·ONE-CLASS对于入侵检测的实际意义 | 第91页 |
·基于SOM的ONE-CLASS分类器模型 | 第91-94页 |
·模型原理 | 第91-92页 |
·模型改进 | 第92页 |
·实验结果 | 第92-94页 |
·单类分类器在主机系统调用序列的IDS上的应用 | 第94-99页 |
·系统调用序列的数据采集与预处理 | 第96-97页 |
·基于单类SOM的系统调用序列检测器仿真实验结果 | 第97-99页 |
·本章小结 | 第99-100页 |
第八章 一种基于人工免疫和神经网络相结合的分布式入侵检测系统模型 | 第100-106页 |
·引言 | 第100页 |
·人工免疫的生物学基础 | 第100-101页 |
·基于人工免疫和SOM单类分类器的入侵检测系统模型 | 第101-105页 |
·基本原理 | 第101-102页 |
·模型的总体设计 | 第102-104页 |
·算法描述 | 第104-105页 |
·小结 | 第105-106页 |
第九章 一个实用入侵检测系统的设计与实现 | 第106-115页 |
·引言 | 第106页 |
·需求分析 | 第106-107页 |
·MNIDS的模型设计 | 第107-110页 |
·基于规则的入侵检测模块 | 第108-109页 |
·统计分析处理模块 | 第109-110页 |
·神经网络检测模块 | 第110页 |
·MNIDS的实现技术 | 第110-112页 |
·MIDS的功能和特点 | 第112-113页 |
·MNIDS的主要功能 | 第112-113页 |
·MNIDS的特点 | 第113页 |
·小结 | 第113-115页 |
第十章 全文总结 | 第115-118页 |
参考文献 | 第118-130页 |
在学期间研究成果 | 第130-131页 |
致谢 | 第131页 |