第一章 概述 | 第1-22页 |
1.1 IDS系统面临的问题 | 第14-17页 |
1.1.1 新兴的IPS技术 | 第14-16页 |
1.1.2 面临的效率问题 | 第16-17页 |
1.2 论文研究的内容 | 第17-18页 |
1.3 论文的主要贡献 | 第18-21页 |
1.4 论文的内容提要 | 第21-22页 |
第二章 入侵检测技术简介 | 第22-32页 |
2.1 入侵检测的定义 | 第22-23页 |
2.2 入侵检测技术分类 | 第23-24页 |
2.2.1 模式匹配 | 第23-24页 |
2.2.2 统计分析 | 第24页 |
2.2.3 完整性分析 | 第24页 |
2.3 入侵检测系统的分类 | 第24-26页 |
2.4 基于主机系统调用序列的入侵检测技术 | 第26页 |
2.5 入侵检测系统原理及构成 | 第26-28页 |
2.6 入侵检测模型 | 第28-30页 |
2.7 入侵检测领域研究动态 | 第30-32页 |
第三章 基于数据挖掘的入侵检测模型 | 第32-41页 |
3.1 数据挖掘及算法 | 第33-34页 |
3.2 基于 DM的入侵检测建模 | 第34-38页 |
3.2.1 使用数据挖掘得到的模式 | 第35-36页 |
3.2.2 分类及分类规则 | 第36-37页 |
3.2.3 分类依据 | 第37页 |
3.2.4 RIPPER分类器的工作原理和规则形成过程 | 第37-38页 |
3.3 入侵检测建模框架 | 第38-40页 |
3.4 结论 | 第40-41页 |
第四章 基于网络的代价因素和度量标准 | 第41-48页 |
4.1 攻击的分类 | 第41-43页 |
4.2 代价因素 | 第43-48页 |
4.2.1 损害代价 | 第44-45页 |
4.2.2 响应代价 | 第45-46页 |
4.2.3 操作代价 | 第46-48页 |
第五章 代价模型 | 第48-52页 |
第六章 代价敏感的入侵检测模型 | 第52-58页 |
6.1 降低操作的代价 | 第52-55页 |
6.2 实时环境的执行 | 第55-56页 |
6.3 降低结果代价 | 第56-58页 |
第七章 实验结果和结论 | 第58-62页 |
7.1 度量 | 第58-59页 |
7.2 实验结果 | 第59-62页 |
第八章 基于主机的代价因素和度量标准 | 第62-75页 |
8.1 系统调用的基本概念 | 第62-63页 |
8.2 主机系统常见攻击介绍 | 第63-67页 |
8.2.1 Sunsendmailcp | 第64页 |
8.2.2 decode | 第64页 |
8.2.3 前向条件死循环(error condition-forwarding loops) | 第64页 |
8.2.4 syslogd | 第64-65页 |
8.2.5 不成功的攻击-sm5x,sm565a | 第65页 |
8.2.6 wu-ftpd | 第65页 |
8.2.7 lprcp | 第65-66页 |
8.2.8 xlock | 第66页 |
8.2.9 Named | 第66页 |
8.2.10 login和 ps | 第66-67页 |
8.3 基于主机系统调用序列的数据挖掘方法 | 第67-68页 |
8.4 攻击的分类方法(一) | 第68-70页 |
8.5 攻击的分类方法(二) | 第70-71页 |
8.6 操作代价 | 第71-72页 |
8.7 降低操作代价分析 | 第72-75页 |
第九章 结论与展望 | 第75-77页 |
展望未来的工作 | 第76-77页 |
参考文献 | 第77-84页 |
致谢 | 第84-85页 |
攻读学位期间发表的学术论文 | 第85页 |