摘要 | 第1-6页 |
Abstract | 第6-9页 |
第一章 绪论 | 第9-15页 |
·网络安全现状及课题研究意义 | 第9-10页 |
·入侵检测简介 | 第10-13页 |
·入侵检测技术 | 第10-11页 |
·入侵检测系统发展现状 | 第11-13页 |
·入侵检测技术面临的主要问题 | 第13-14页 |
·本文的内容及主要工作 | 第14-15页 |
第二章 基于多代理的入侵检测模型 | 第15-23页 |
·分布式入侵检测模型概述 | 第15-16页 |
·传统入侵检测系统得局限性 | 第15-16页 |
·已有的分布式入侵检测系统 | 第16页 |
·基于多代理机制的分布式入侵检测模型 | 第16-21页 |
·分布式入侵检测模型的基本框架 | 第16-19页 |
·分布式入侵检测模型的检测机制 | 第19-21页 |
·本章小结 | 第21-23页 |
第三章 分布式入侵检测系统中代理间的通信技术 | 第23-32页 |
·代理之间通信机制概述 | 第23-24页 |
·XML 技术在代理间通信的应用 | 第24-27页 |
·XML 技术简介 | 第24-25页 |
·XML 数据模式 | 第25页 |
·XML API | 第25-26页 |
·XML 在代理间的通信格式 | 第26-27页 |
·JMS 在代理间通信的应用 | 第27-30页 |
·JMS 技术简介 | 第27页 |
·OpenJMS 技术简介 | 第27-28页 |
·OpenJMS 技术实现数据的传递 | 第28-30页 |
·XML 与JMS 实现异构环境下代理间的通信 | 第30页 |
·本章小结 | 第30-32页 |
第四章 入侵行为的描述与特征的提取 | 第32-44页 |
·入侵行为的描述 | 第32-34页 |
·网络数据的截获 | 第34-36页 |
·特征的提取 | 第36-43页 |
·常用的特征提取方法 | 第36-37页 |
·基于KDDCUP’99 标准数据集的特征选取方法 | 第37-40页 |
·特征的标准化 | 第40-43页 |
·本章小结 | 第43-44页 |
第五章 基于 SOM 和 K-Means 的聚类 | 第44-59页 |
·神经网络及聚类技术在入侵检测上的应用 | 第44页 |
·SOM 神经网络 | 第44-47页 |
·SOM 神经网络概述 | 第44-45页 |
·SOM 神经网络的结构 | 第45页 |
·SOM 神经网络的学习过程 | 第45-46页 |
·SOM 的优缺点分析 | 第46-47页 |
·K-Means 聚类算法 | 第47-49页 |
·K-Means 聚类算法简介 | 第47-48页 |
·K-Means 聚类算法的基本思想与框架 | 第48页 |
·K-Means 聚类算法的特点和面临的主要问题 | 第48-49页 |
·基于 SOM 和 K-Means 的聚类算法 | 第49-52页 |
·引言 | 第49-50页 |
·SOM 与K-Means 算法的结合方式 | 第50页 |
·SOM 聚类后应用K-Means 二次聚类 | 第50-52页 |
·SOM 训练过程中应用K-Means | 第52页 |
·实验结果与分析 | 第52-58页 |
·实验过程与结果 | 第52-55页 |
·结果分析与改进 | 第55-58页 |
·本章小结 | 第58-59页 |
第六章 总结与展望 | 第59-61页 |
参考文献 | 第61-65页 |
发表论文和科研情况说明 | 第65-66页 |
致谢 | 第66-67页 |