入侵检测算法研究
中文摘要 | 第1-4页 |
英文摘要 | 第4-5页 |
目录 | 第5-7页 |
第一章 绪论 | 第7-12页 |
1.1 研究的技术背景和意义 | 第7-9页 |
1.2 入侵检测发展历史和研究现状 | 第9-11页 |
1.2.1 入侵检测的发展历史 | 第9-10页 |
1.2.2 入侵检测的研究现状 | 第10-11页 |
1.3 本文内容简介 | 第11-12页 |
第二章 入侵检测及入侵检测系统 | 第12-26页 |
2.1 引言 | 第12页 |
2.2 入侵及入侵检测 | 第12-14页 |
2.2.1 入侵 | 第12-13页 |
2.2.2 入侵检测 | 第13-14页 |
2.3 入侵检测系统 | 第14-22页 |
2.3.1 基本概念 | 第14-15页 |
2.3.2 入侵检测系统分类 | 第15-22页 |
2.3.2.1 按数据来源的分类 | 第16-19页 |
2.3.2.2 按分析技术的分类 | 第19-22页 |
2.3.2.3 其它的分类 | 第22页 |
2.4 入侵检测系统模型 | 第22-25页 |
2.4.1 入侵检测系统的CIDF模型 | 第22-24页 |
2.4.2 Denning的通用入侵检测系统模型 | 第24-25页 |
2.5 小结 | 第25-26页 |
第三章 入侵检测算法 | 第26-42页 |
3.1 引言 | 第26-27页 |
3.2 专家系统 | 第27-28页 |
3.3 入侵签名分析 | 第28页 |
3.4 状态迁移分析 | 第28-30页 |
3.5 统计的方法 | 第30-31页 |
3.6 神经网络 | 第31-32页 |
3.7 数据挖掘 | 第32-35页 |
3.8 免疫学 | 第35-37页 |
3.9 模式匹配 | 第37-40页 |
3.10 小结 | 第40-42页 |
第四章 分布式入侵检测系统构架 | 第42-47页 |
4.1 引言 | 第42-43页 |
4.2 分布式入侵检测系统 | 第43-46页 |
4.3 小结 | 第46-47页 |
结束语 | 第47-49页 |
参考文献 | 第49-54页 |
附录A 基于网络的入侵检测系统实例 | 第54-64页 |
附录B 攻击方法的特征签名分析(部分) | 第64-69页 |
致谢 | 第69-70页 |
攻读硕士期间完成的主要论文 | 第70页 |