网络协议异常检测模型的研究与应用
致谢 | 第1-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-14页 |
1 引言 | 第14-28页 |
·国内外网络安全现状分析 | 第14-16页 |
·入侵检测 | 第16-25页 |
·入侵检测的发展 | 第16-21页 |
·入侵检测系统的分类 | 第21-24页 |
·入侵检测存在的不足 | 第24-25页 |
·论文的主要研究内容与结构安排 | 第25-28页 |
2 基于网络的协议异常检测 | 第28-45页 |
·异常检测的主要方法 | 第28-35页 |
·基于规则的检测方法 | 第29页 |
·概率统计方法 | 第29-31页 |
·基于有向图的检测方法 | 第31页 |
·生物模拟方法 | 第31-33页 |
·数据挖掘方法 | 第33-35页 |
·基于网络的协议异常检测技术 | 第35-40页 |
·网络协议异常检测的概念 | 第35-40页 |
·协议异常检测的研究进展 | 第40页 |
·入侵模式分类和网络数据的基本属性 | 第40-44页 |
·小结 | 第44-45页 |
3 基于隐马尔科夫模型的协议异常检测 | 第45-61页 |
·隐马尔科夫模型 | 第45-51页 |
·马尔科夫链 | 第45-47页 |
·HMM基本概念与原理 | 第47-49页 |
·HMM的三个基本问题 | 第49-50页 |
·HMM在入侵检测中的应用 | 第50-51页 |
·基于隐马尔科夫模型的协议异常检测算法 | 第51-56页 |
·数据包首部的量化过程 | 第51-53页 |
·训练模型 | 第53-55页 |
·检测过程 | 第55-56页 |
·实验结果分析 | 第56-60页 |
·小结 | 第60-61页 |
4 基于特征的转移特性和频率特性的协议异常检测 | 第61-73页 |
·入侵检测中数据的统计特性 | 第61-64页 |
·基于转移特性的检测算法 | 第64-66页 |
·标志位的转移特性 | 第64-65页 |
·基于转移特性的HMM检测模型 | 第65-66页 |
·结合转移和频率特性的检测算法 | 第66-70页 |
·标志位的频率特性 | 第67页 |
·训练数据的预处理 | 第67-69页 |
·训练和检测过程 | 第69-70页 |
·实验结果分析 | 第70-72页 |
·小结 | 第72-73页 |
5 基于字符串核函数的协议异常检测 | 第73-91页 |
·支持向量机 | 第73-79页 |
·支持向量机的基本概念和理论 | 第73-77页 |
·支持向量机的研究进展 | 第77-79页 |
·核函数 | 第79-86页 |
·核函数的理论基础 | 第80-81页 |
·基于序列的字符串核函数 | 第81-82页 |
·变长间隙加权核 | 第82-83页 |
·变长度加权核 | 第83-84页 |
·变长度加权一次核 | 第84-85页 |
·马尔科夫核 | 第85-86页 |
·实验设计与结果分析 | 第86-90页 |
·实验设计 | 第86-87页 |
·实验结果分析 | 第87-90页 |
·小结 | 第90-91页 |
6 基于条件随机场的协议异常检测 | 第91-107页 |
·无向图模型 | 第91-93页 |
·条件随机场 | 第93-97页 |
·CRF的基本概念与原理 | 第93-95页 |
·CRF的概率计算 | 第95-96页 |
·CRF的参数估计 | 第96-97页 |
·基于CRF的协议异常检测算法 | 第97-103页 |
·训练CRF模型 | 第98-102页 |
·CRF模型的检测过程 | 第102-103页 |
·实验结果分析 | 第103-106页 |
·小结 | 第106-107页 |
7 协议异常检测在核电厂实时信息系统中的应用 | 第107-118页 |
·入侵检测与管理系统 | 第107-111页 |
·协议异常检测系统 | 第111-117页 |
·系统部署 | 第111页 |
·运行流程 | 第111-113页 |
·运行效果 | 第113-117页 |
·小结 | 第117-118页 |
8 结束语 | 第118-121页 |
·本文工作总结 | 第118-120页 |
·进一步的工作 | 第120-121页 |
参考文献 | 第121-132页 |
作者简历 | 第132-134页 |
学位论文数据集 | 第134页 |