第一章 绪言 | 第1-39页 |
·网络安全现状及其研究意义 | 第12-14页 |
·网络防御体系 | 第14-22页 |
·安全信息系统定义 | 第14-15页 |
·网络安全的威胁 | 第15-16页 |
·网络防御的内容 | 第16-17页 |
·网络防御体系的特征 | 第17-18页 |
·网络防御体系结构 | 第18-22页 |
·网络集成防御技术 | 第22-30页 |
·防火墙集成技术 | 第22-26页 |
·传统防火墙技术 | 第22-23页 |
·传统防火墙存在的问题 | 第23页 |
·现有集成解决方案 | 第23-26页 |
·入侵检测集成技术 | 第26-30页 |
·入侵检测技术 | 第30-37页 |
·入侵检测技术及其历史 | 第31-32页 |
·入侵检测技术分类 | 第32-34页 |
·基于检测策略的分类 | 第32-33页 |
·基于系统结构的分类 | 第33-34页 |
·入侵检测关键技术 | 第34-36页 |
·入侵检测技术的发展趋势 | 第36-37页 |
·论文贡献 | 第37-38页 |
·本文主要内容及安排 | 第38-39页 |
第二章 网络集成防御框架基本演化研究:框架风格及可插入性 | 第39-72页 |
·集成网络防御框架的演化性 | 第39-42页 |
·单一防御技术存在缺陷 | 第39-41页 |
·综合防御对框架高演化性的需求 | 第41-42页 |
·研究目标 | 第42-43页 |
·基于分布式代理的集成防御框架 | 第43-48页 |
·集成防御框架风格 | 第48-52页 |
·框架可插入性相关工作 | 第52-53页 |
·表示服务可插入性研究 | 第53-57页 |
·控制服务可插入性研究 | 第57-63页 |
·通讯服务可插入性研究 | 第63-69页 |
·存储服务可插入性研究 | 第69-71页 |
·本章小结 | 第71-72页 |
第三章 网络集成防御框架扩展演化研究:通用V2C构架 | 第72-96页 |
·虚拟接口机设计模式(Virtual Interface Machine) | 第72-82页 |
·引言 | 第73页 |
·图形用户接口设计的问题 | 第73-76页 |
·虚拟接口机设计模式 | 第76-81页 |
·相关工作 | 第81-82页 |
·基于虚拟接口机设计模式的V2C构架及其消息控制 | 第82-88页 |
·视图-逻辑进一步分解--V2C | 第82-85页 |
·V2C消息控制 | 第85-88页 |
·V2C支持的基于消息的系统演化及在集成防御系统中的应用 | 第88-95页 |
·基于消息的系统演化 | 第88-92页 |
·基于消息的系统演化在集成防御框架中的应用 | 第92-95页 |
·本章小结 | 第95-96页 |
第四章 构建在防御框架上的基于元语的防火墙集成管理模型 | 第96-104页 |
·相关工作 | 第96-97页 |
·集成管理模型关键构成 | 第97-101页 |
·集中分散混合模型 | 第97-98页 |
·基于元语的配置 | 第98-100页 |
·防火墙规则自动审计 | 第100-101页 |
·实现模型关键问题 | 第101-103页 |
·本章小结 | 第103-104页 |
第五章 基于数据挖掘的网络入侵检测特征值自动发现及检测规则生成算法 | 第104-115页 |
·问题及相关工作 | 第104-105页 |
·特征值嗅探器结构 | 第105-106页 |
·特征值Apriori算法(Signature Apriori)-自动生成特征值 | 第106-109页 |
·结合特征值的检测规则自动生成算法 | 第109-112页 |
·特征值Apriori及规则生成算法实验结果 | 第112-114页 |
·本章小结 | 第114-115页 |
第六章 分段合作式检测模型与复杂特征值检测算法 | 第115-133页 |
·问题和相关工作 | 第115-116页 |
·分段合作式检测模型 | 第116-122页 |
·复杂特征值检测 | 第122-132页 |
·定义 | 第122-123页 |
·检测规则及生成算法 | 第123-127页 |
·复杂特征值检测算法 | 第127-131页 |
·实验结果 | 第131-132页 |
·本章小节 | 第132-133页 |
第七章 提高检测能力的入侵检测知识自优化及抗毁框架 | 第133-146页 |
·入侵检测知识自优化框架 | 第133-141页 |
·入侵检测知识管理的现状及问题 | 第133-134页 |
·开放性知识自优化框架 | 第134-139页 |
·总体框架 | 第134-136页 |
·管理节点 | 第136-138页 |
·终端节点和守护节点 | 第138-139页 |
·系统核心的实现 | 第139-141页 |
·入侵检测抗毁框架 | 第141-145页 |
·抗毁框架 | 第142-143页 |
·抗毁协议 | 第143-145页 |
·实验环境 | 第145页 |
·本章小结 | 第145-146页 |
第八章 全文总结 | 第146-148页 |
参考文献 | 第148-158页 |
作者攻博期间相关科研工作 | 第158-160页 |