摘要 | 第1-6页 |
Abstract | 第6-8页 |
第一章 引言 | 第8-21页 |
·研究背景 | 第8-11页 |
·研究现状 | 第11-16页 |
·基于主机的IDS和基于网络的IDS | 第13-15页 |
·异常检测和误用检测 | 第15-16页 |
·主流的IDS分类比较 | 第16页 |
·研究趋势分析 | 第16-17页 |
·思考与提出问题 | 第17-18页 |
·论文工作 | 第18-19页 |
·论文组织 | 第19-21页 |
第二章 存储级入侵检测研究 | 第21-36页 |
·问题的提出 | 第21页 |
·相关工作介绍 | 第21-26页 |
·主动存储设备 | 第21-24页 |
·存储级IDS | 第24-26页 |
·存储级入侵检测研究框架 | 第26-27页 |
·数据收集 | 第27-30页 |
·攻击的分类 | 第28-29页 |
·实验研究 | 第29-30页 |
·数据分析 | 第30-33页 |
·块存储设备数据存取的过程 | 第30-32页 |
·数据特征分析 | 第32-33页 |
·数据预处理和规约 | 第33-35页 |
·数据预处理 | 第33-34页 |
·信息增益规约公式 | 第34-35页 |
·本章小结 | 第35-36页 |
第三章 基于数据挖掘的攻击模式自动生成 | 第36-50页 |
·问题的提出 | 第36页 |
·相关工作介绍 | 第36-38页 |
·基于判定树分类的攻击模式自动生成 | 第38-42页 |
·判定树分类方法模型简介 | 第39-40页 |
·判定树模型的扩展 | 第40-42页 |
·判定树分类生成算法 | 第42-45页 |
·算法目标 | 第42-43页 |
·判定树分类生成算法描述 | 第43-44页 |
·判定树分类集合生成算法 | 第44-45页 |
·算法正确性及复杂度分析 | 第45页 |
·基于判定树分类生成算法的攻击模式自动生成 | 第45页 |
·实验研究 | 第45-49页 |
·本章小结 | 第49-50页 |
第四章 存储级异常检测方法研究 | 第50-64页 |
·问题的提出 | 第50-51页 |
·相关工作介绍 | 第51-53页 |
·异常检测研究发展 | 第51页 |
·主机型异常检测 | 第51-52页 |
·网络型异常检测 | 第52-53页 |
·D-S证据理论 | 第53-56页 |
·D-S证据理论简介 | 第53-54页 |
·基于D-S证据理论的异常检测模型 | 第54-55页 |
·存储操作数据流特征的选择和量化 | 第55-56页 |
·基于D-S证据理论的异常检测特征融合算法 | 第56-60页 |
·算法目标 | 第56页 |
·基于D-S证据理论的异常检测特征融合算法描述 | 第56-59页 |
·算法正确性及复杂度分析 | 第59-60页 |
·实验研究 | 第60-63页 |
·本章小结 | 第63-64页 |
第五章 IDS间基于协作的联合防御 | 第64-73页 |
·问题的提出 | 第64页 |
·相关工作介绍 | 第64-67页 |
·典型协作模式分析 | 第67-70页 |
·GIDO对象与CISL语言 | 第67-69页 |
·熟人模型 | 第69-70页 |
·协作方式 | 第70-72页 |
·主动防御模式 | 第70-71页 |
·通知预警模式 | 第71-72页 |
·本章小结 | 第72-73页 |
第六章 实验环境的设计与实现 | 第73-78页 |
·实验环境和流程 | 第73-77页 |
·实验流程 | 第73-74页 |
·数据采集模块 | 第74-75页 |
·基于判定树分类的攻击模式自动生成算法模块 | 第75-76页 |
·基于D-S证据理论的异常检测特征融合算法的异常检测模块 | 第76-77页 |
·本章小结 | 第77-78页 |
第七章 结论 | 第78-80页 |
·本文总结 | 第78页 |
·未来的工作 | 第78-80页 |
参考文献 | 第80-82页 |
致谢 | 第82-83页 |
附录 尾注 | 第83-91页 |