摘要 | 第1-3页 |
Abstract | 第3-4页 |
目录 | 第4-6页 |
第1章 绪论 | 第6-11页 |
·引言 | 第6页 |
·研究背景 | 第6-9页 |
·计算机网络安全缺陷 | 第6-8页 |
·入侵检测系统的研究和发展现状 | 第8-9页 |
·论文研究内容和组织结构 | 第9-10页 |
·论文研究内容 | 第9-10页 |
·论文组织结构 | 第10页 |
·本章小结 | 第10-11页 |
第2章 入侵检测技术研究 | 第11-20页 |
·入侵检测系统的定义 | 第11页 |
·入侵检测技术的分类 | 第11-12页 |
·入侵检测方法 | 第12-14页 |
·异常检测方法 | 第12-14页 |
·误用检测方法 | 第14页 |
·通用入侵检测框架 | 第14-15页 |
·典型的分布式入侵检测系统AAFID和IDA | 第15-20页 |
·AAFID系统 | 第15-17页 |
·IDA系统结构 | 第17-20页 |
第3章 分布式入侵检测系统的安全通信机制研究 | 第20-40页 |
·在分布式入侵检测系统中研究安全通信机制的必要性 | 第20-21页 |
·分布式入侵检测系统的通用消息格式 | 第21页 |
·信息主体(body)的通用格式IDSMF和消息类IDSDM | 第21-34页 |
·IDSDM和IDSMF总体设计 | 第23-24页 |
·IDSDM的消息类详细设计 | 第24-34页 |
·基于PKI的安全通信协议框架 | 第34-39页 |
·本章小结 | 第39-40页 |
第4章 数据挖掘和模糊逻辑在异常检测中应用研究 | 第40-54页 |
·数据挖掘简介 | 第40页 |
·基于模糊关联序列分析与免疫遗传算法的入侵检测研究 | 第40-47页 |
·基于密度聚类算法的入侵检测研究 | 第47-52页 |
·本章小结 | 第52-54页 |
结束语 | 第54-55页 |
参考文献 | 第55-57页 |
致谢 | 第57页 |