分布式入侵检测系统与信息融合技术的研究与实践 | 第1页 |
四川大学数学学院应用数学专业 | 第6页 |
研究生 姜建国 指导教师 周仲义 | 第6页 |
摘要 | 第6-9页 |
Abstract | 第9-12页 |
1 引言 | 第12-16页 |
·课题目的和意义 | 第12-14页 |
·国际国内研究状况和进展 | 第14-16页 |
2 入侵检测系统基础 | 第16-48页 |
·基本概念 | 第16-23页 |
·信息安全 | 第16-22页 |
·入侵检测 | 第22-23页 |
·动态安全模型与信息安全保障体系 | 第23-30页 |
·P~2DR模型 | 第24-26页 |
·信息安全保障体系 | 第26-30页 |
·入侵检测系统 | 第30-43页 |
·入侵检测系统的历史 | 第30-34页 |
·入侵检测系统的分类 | 第34-43页 |
·现有入侵检测系统的不足 | 第43-48页 |
·严峻的挑战 | 第43-46页 |
·IDS的弱点和局限 | 第46-48页 |
3 Cyber-IDS--适应大规模异构网络的入侵检测系统 | 第48-65页 |
·Cyber-IDS的关注焦点 | 第49-52页 |
·分布式入侵检测系统的典型结构 | 第52-56页 |
·集中分布式 | 第52-53页 |
·无中心分布式 | 第53页 |
·层次分布式:AAFID | 第53-56页 |
·Cyber-IDS | 第56-61页 |
·系统的定义 | 第56-58页 |
·树形层次结构 | 第58-61页 |
·相关融合问题 | 第61-65页 |
·Cyber-IDS的相关融合问题 | 第61-63页 |
·传统入侵检测系统的融合思想 | 第63-65页 |
4 信息融合模型与Cyber-IDS | 第65-80页 |
·基本概念 | 第65-68页 |
·功能模型 | 第68-75页 |
·结构模型 | 第75-78页 |
·系统特点 | 第78-80页 |
5 入侵跟踪与数据关联方法 | 第80-95页 |
·基本概念 | 第81-82页 |
·基本方法 | 第82-85页 |
·多假设跟踪 | 第85-89页 |
·一般模型 | 第89-95页 |
6 分布式检测的融合方法 | 第95-105页 |
·问题描述 | 第95-97页 |
·融合方法 | 第97-105页 |
·恒虚警检验 | 第97-100页 |
·(k/N)融合规则 | 第100-105页 |
7 网络入侵检测代理(NIDA)的设计与实现 | 第105-117页 |
·系统模型 | 第105-107页 |
·系统设计 | 第107-115页 |
·检测方法 | 第107-110页 |
·系统实现 | 第110-115页 |
·相关产品说明 | 第115-117页 |
8 Cyber-IDS的原型设计与实现 | 第117-144页 |
·主要功能结构 | 第117-124页 |
·数据对象分类及定义 | 第117-119页 |
·功能代理 | 第119-124页 |
·关键过程设计 | 第124-128页 |
·通信机制 | 第124-126页 |
·身份认证 | 第126-127页 |
·心跳验证 | 第127-128页 |
·相关融合算法 | 第128-136页 |
·概念和定义 | 第129-133页 |
·聚类与关联算法 | 第133-134页 |
·融合判断 | 第134-136页 |
·系统控制台 | 第136-141页 |
·组织结构 | 第136-137页 |
·主界面设计(UI) | 第137-141页 |
·系统测试 | 第141-144页 |
9 结论 | 第144-145页 |
参考文献: | 第145-153页 |
攻读博士学位期间的研究成果及发表的学术论文 | 第153-154页 |
申明 | 第154-155页 |
致谢 | 第155页 |