| 第一章 引言 | 第1-13页 |
| ·计算机网络安全 | 第8-9页 |
| ·计算机系统安全的定义 | 第8-9页 |
| ·网络安全是系统的安全问题 | 第9页 |
| ·课题研究背景及现状 | 第9-11页 |
| ·论文研究内容 | 第11-13页 |
| 第二章 入侵检测的研究与发展 | 第13-27页 |
| ·入侵检测的产生 | 第13-14页 |
| ·入侵检测的功能 | 第14页 |
| ·入侵检测的分类 | 第14-20页 |
| ·根据检测原理分类 | 第15-16页 |
| ·根据原始数据来源分类 | 第16-19页 |
| ·根据系统的工作方式分类 | 第19页 |
| ·根据体系结构分类 | 第19-20页 |
| ·入侵检测模型 | 第20-21页 |
| ·入侵检测方法概述 | 第21-23页 |
| ·入侵检测的技术途径 | 第23-25页 |
| ·信息收集 | 第23-24页 |
| ·数据分析 | 第24-25页 |
| ·入侵检测技术发展方向 | 第25-27页 |
| 第三章 判断与识别的定性映射模型 | 第27-39页 |
| ·事物质量互变规律诱导的最简性质判断及定性映射模型 | 第27-30页 |
| ·基准c_p为区间向量的定性映射与初等变换 | 第30-32页 |
| ·基准c_p为区间阵列的定性映射与合取性质的初等判断 | 第32-34页 |
| ·定性基准的W_内积变换与人工神经元 | 第34-36页 |
| ·初等判断与模式识别 | 第36-38页 |
| ·多维加权定性映射 | 第38-39页 |
| 第四章 入侵行为描述与特征提取 | 第39-51页 |
| ·几种典型的入侵行为描述方法 | 第39-42页 |
| ·攻击树描述方法 | 第39-41页 |
| ·CISL描述方法 | 第41-42页 |
| ·本课题采用的描述方法 | 第42-44页 |
| ·入侵检测系统的特征提取 | 第44-49页 |
| ·TCP/IP协议 | 第44-46页 |
| ·恶意数据报文的特征选取 | 第46-47页 |
| ·几个简单的特征提取实例 | 第47-48页 |
| ·复杂入侵行为的特征提取 | 第48-49页 |
| ·本课题选取的特征选项 | 第49-51页 |
| 第五章 基于定性映射的网络入侵检测系统的设计与实现 | 第51-68页 |
| ·系统设计的理论基础 | 第51-52页 |
| ·系统体系结构与工作原理 | 第52-53页 |
| ·系统实现关键技术 | 第53-60页 |
| ·报文捕获引擎 | 第53-55页 |
| ·Boyer-Moore改进匹配算法 | 第55-60页 |
| ·对性能的进一步优化 | 第60页 |
| ·系统主要数据结构及工作流程 | 第60-63页 |
| ·系统评测 | 第63-68页 |
| ·IDS评测准则 | 第63-64页 |
| ·IDS实现的软件环境及若干图示 | 第64-66页 |
| ·实验数据及系统评测结果 | 第66-68页 |
| 结论与展望 | 第68-70页 |
| 攻读硕士学位期间发表的学术论文 | 第70-71页 |
| 致谢 | 第71-72页 |
| 参考文献 | 第72-76页 |
| 附录 | 第76-79页 |