首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

代价敏感入侵检测模型研究

第一章 概述第1-22页
 1.1 IDS系统面临的问题第14-17页
  1.1.1 新兴的IPS技术第14-16页
  1.1.2 面临的效率问题第16-17页
 1.2 论文研究的内容第17-18页
 1.3 论文的主要贡献第18-21页
 1.4 论文的内容提要第21-22页
第二章 入侵检测技术简介第22-32页
 2.1 入侵检测的定义第22-23页
 2.2 入侵检测技术分类第23-24页
  2.2.1 模式匹配第23-24页
  2.2.2 统计分析第24页
  2.2.3 完整性分析第24页
 2.3 入侵检测系统的分类第24-26页
 2.4 基于主机系统调用序列的入侵检测技术第26页
 2.5 入侵检测系统原理及构成第26-28页
 2.6 入侵检测模型第28-30页
 2.7 入侵检测领域研究动态第30-32页
第三章 基于数据挖掘的入侵检测模型第32-41页
 3.1 数据挖掘及算法第33-34页
 3.2 基于 DM的入侵检测建模第34-38页
  3.2.1 使用数据挖掘得到的模式第35-36页
  3.2.2 分类及分类规则第36-37页
  3.2.3 分类依据第37页
  3.2.4 RIPPER分类器的工作原理和规则形成过程第37-38页
 3.3 入侵检测建模框架第38-40页
 3.4 结论第40-41页
第四章 基于网络的代价因素和度量标准第41-48页
 4.1 攻击的分类第41-43页
 4.2 代价因素第43-48页
  4.2.1 损害代价第44-45页
  4.2.2 响应代价第45-46页
  4.2.3 操作代价第46-48页
第五章 代价模型第48-52页
第六章 代价敏感的入侵检测模型第52-58页
 6.1 降低操作的代价第52-55页
 6.2 实时环境的执行第55-56页
 6.3 降低结果代价第56-58页
第七章 实验结果和结论第58-62页
 7.1 度量第58-59页
 7.2 实验结果第59-62页
第八章 基于主机的代价因素和度量标准第62-75页
 8.1 系统调用的基本概念第62-63页
 8.2 主机系统常见攻击介绍第63-67页
  8.2.1 Sunsendmailcp第64页
  8.2.2 decode第64页
  8.2.3 前向条件死循环(error condition-forwarding loops)第64页
  8.2.4 syslogd第64-65页
  8.2.5 不成功的攻击-sm5x,sm565a第65页
  8.2.6 wu-ftpd第65页
  8.2.7 lprcp第65-66页
  8.2.8 xlock第66页
  8.2.9 Named第66页
  8.2.10 login和 ps第66-67页
 8.3 基于主机系统调用序列的数据挖掘方法第67-68页
 8.4 攻击的分类方法(一)第68-70页
 8.5 攻击的分类方法(二)第70-71页
 8.6 操作代价第71-72页
 8.7 降低操作代价分析第72-75页
第九章 结论与展望第75-77页
 展望未来的工作第76-77页
参考文献第77-84页
致谢第84-85页
攻读学位期间发表的学术论文第85页

论文共85页,点击 下载论文
上一篇:影响护理服务消费者满意度的因素分析
下一篇:不同年龄急性心肌梗死患者血脂、Lp(a)水平及其相关性分析