| 摘要 | 第1-3页 |
| Abstract | 第3-4页 |
| 目录 | 第4-6页 |
| 第1章 绪论 | 第6-11页 |
| ·引言 | 第6页 |
| ·研究背景 | 第6-9页 |
| ·计算机网络安全缺陷 | 第6-8页 |
| ·入侵检测系统的研究和发展现状 | 第8-9页 |
| ·论文研究内容和组织结构 | 第9-10页 |
| ·论文研究内容 | 第9-10页 |
| ·论文组织结构 | 第10页 |
| ·本章小结 | 第10-11页 |
| 第2章 入侵检测技术研究 | 第11-20页 |
| ·入侵检测系统的定义 | 第11页 |
| ·入侵检测技术的分类 | 第11-12页 |
| ·入侵检测方法 | 第12-14页 |
| ·异常检测方法 | 第12-14页 |
| ·误用检测方法 | 第14页 |
| ·通用入侵检测框架 | 第14-15页 |
| ·典型的分布式入侵检测系统AAFID和IDA | 第15-20页 |
| ·AAFID系统 | 第15-17页 |
| ·IDA系统结构 | 第17-20页 |
| 第3章 分布式入侵检测系统的安全通信机制研究 | 第20-40页 |
| ·在分布式入侵检测系统中研究安全通信机制的必要性 | 第20-21页 |
| ·分布式入侵检测系统的通用消息格式 | 第21页 |
| ·信息主体(body)的通用格式IDSMF和消息类IDSDM | 第21-34页 |
| ·IDSDM和IDSMF总体设计 | 第23-24页 |
| ·IDSDM的消息类详细设计 | 第24-34页 |
| ·基于PKI的安全通信协议框架 | 第34-39页 |
| ·本章小结 | 第39-40页 |
| 第4章 数据挖掘和模糊逻辑在异常检测中应用研究 | 第40-54页 |
| ·数据挖掘简介 | 第40页 |
| ·基于模糊关联序列分析与免疫遗传算法的入侵检测研究 | 第40-47页 |
| ·基于密度聚类算法的入侵检测研究 | 第47-52页 |
| ·本章小结 | 第52-54页 |
| 结束语 | 第54-55页 |
| 参考文献 | 第55-57页 |
| 致谢 | 第57页 |