第一章 引言 | 第1-13页 |
·计算机网络安全 | 第8-9页 |
·计算机系统安全的定义 | 第8-9页 |
·网络安全是系统的安全问题 | 第9页 |
·课题研究背景及现状 | 第9-11页 |
·论文研究内容 | 第11-13页 |
第二章 入侵检测的研究与发展 | 第13-27页 |
·入侵检测的产生 | 第13-14页 |
·入侵检测的功能 | 第14页 |
·入侵检测的分类 | 第14-20页 |
·根据检测原理分类 | 第15-16页 |
·根据原始数据来源分类 | 第16-19页 |
·根据系统的工作方式分类 | 第19页 |
·根据体系结构分类 | 第19-20页 |
·入侵检测模型 | 第20-21页 |
·入侵检测方法概述 | 第21-23页 |
·入侵检测的技术途径 | 第23-25页 |
·信息收集 | 第23-24页 |
·数据分析 | 第24-25页 |
·入侵检测技术发展方向 | 第25-27页 |
第三章 判断与识别的定性映射模型 | 第27-39页 |
·事物质量互变规律诱导的最简性质判断及定性映射模型 | 第27-30页 |
·基准c_p为区间向量的定性映射与初等变换 | 第30-32页 |
·基准c_p为区间阵列的定性映射与合取性质的初等判断 | 第32-34页 |
·定性基准的W_内积变换与人工神经元 | 第34-36页 |
·初等判断与模式识别 | 第36-38页 |
·多维加权定性映射 | 第38-39页 |
第四章 入侵行为描述与特征提取 | 第39-51页 |
·几种典型的入侵行为描述方法 | 第39-42页 |
·攻击树描述方法 | 第39-41页 |
·CISL描述方法 | 第41-42页 |
·本课题采用的描述方法 | 第42-44页 |
·入侵检测系统的特征提取 | 第44-49页 |
·TCP/IP协议 | 第44-46页 |
·恶意数据报文的特征选取 | 第46-47页 |
·几个简单的特征提取实例 | 第47-48页 |
·复杂入侵行为的特征提取 | 第48-49页 |
·本课题选取的特征选项 | 第49-51页 |
第五章 基于定性映射的网络入侵检测系统的设计与实现 | 第51-68页 |
·系统设计的理论基础 | 第51-52页 |
·系统体系结构与工作原理 | 第52-53页 |
·系统实现关键技术 | 第53-60页 |
·报文捕获引擎 | 第53-55页 |
·Boyer-Moore改进匹配算法 | 第55-60页 |
·对性能的进一步优化 | 第60页 |
·系统主要数据结构及工作流程 | 第60-63页 |
·系统评测 | 第63-68页 |
·IDS评测准则 | 第63-64页 |
·IDS实现的软件环境及若干图示 | 第64-66页 |
·实验数据及系统评测结果 | 第66-68页 |
结论与展望 | 第68-70页 |
攻读硕士学位期间发表的学术论文 | 第70-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-76页 |
附录 | 第76-79页 |