| 分布式入侵检测系统与信息融合技术的研究与实践 | 第1页 |
| 四川大学数学学院应用数学专业 | 第6页 |
| 研究生 姜建国 指导教师 周仲义 | 第6页 |
| 摘要 | 第6-9页 |
| Abstract | 第9-12页 |
| 1 引言 | 第12-16页 |
| ·课题目的和意义 | 第12-14页 |
| ·国际国内研究状况和进展 | 第14-16页 |
| 2 入侵检测系统基础 | 第16-48页 |
| ·基本概念 | 第16-23页 |
| ·信息安全 | 第16-22页 |
| ·入侵检测 | 第22-23页 |
| ·动态安全模型与信息安全保障体系 | 第23-30页 |
| ·P~2DR模型 | 第24-26页 |
| ·信息安全保障体系 | 第26-30页 |
| ·入侵检测系统 | 第30-43页 |
| ·入侵检测系统的历史 | 第30-34页 |
| ·入侵检测系统的分类 | 第34-43页 |
| ·现有入侵检测系统的不足 | 第43-48页 |
| ·严峻的挑战 | 第43-46页 |
| ·IDS的弱点和局限 | 第46-48页 |
| 3 Cyber-IDS--适应大规模异构网络的入侵检测系统 | 第48-65页 |
| ·Cyber-IDS的关注焦点 | 第49-52页 |
| ·分布式入侵检测系统的典型结构 | 第52-56页 |
| ·集中分布式 | 第52-53页 |
| ·无中心分布式 | 第53页 |
| ·层次分布式:AAFID | 第53-56页 |
| ·Cyber-IDS | 第56-61页 |
| ·系统的定义 | 第56-58页 |
| ·树形层次结构 | 第58-61页 |
| ·相关融合问题 | 第61-65页 |
| ·Cyber-IDS的相关融合问题 | 第61-63页 |
| ·传统入侵检测系统的融合思想 | 第63-65页 |
| 4 信息融合模型与Cyber-IDS | 第65-80页 |
| ·基本概念 | 第65-68页 |
| ·功能模型 | 第68-75页 |
| ·结构模型 | 第75-78页 |
| ·系统特点 | 第78-80页 |
| 5 入侵跟踪与数据关联方法 | 第80-95页 |
| ·基本概念 | 第81-82页 |
| ·基本方法 | 第82-85页 |
| ·多假设跟踪 | 第85-89页 |
| ·一般模型 | 第89-95页 |
| 6 分布式检测的融合方法 | 第95-105页 |
| ·问题描述 | 第95-97页 |
| ·融合方法 | 第97-105页 |
| ·恒虚警检验 | 第97-100页 |
| ·(k/N)融合规则 | 第100-105页 |
| 7 网络入侵检测代理(NIDA)的设计与实现 | 第105-117页 |
| ·系统模型 | 第105-107页 |
| ·系统设计 | 第107-115页 |
| ·检测方法 | 第107-110页 |
| ·系统实现 | 第110-115页 |
| ·相关产品说明 | 第115-117页 |
| 8 Cyber-IDS的原型设计与实现 | 第117-144页 |
| ·主要功能结构 | 第117-124页 |
| ·数据对象分类及定义 | 第117-119页 |
| ·功能代理 | 第119-124页 |
| ·关键过程设计 | 第124-128页 |
| ·通信机制 | 第124-126页 |
| ·身份认证 | 第126-127页 |
| ·心跳验证 | 第127-128页 |
| ·相关融合算法 | 第128-136页 |
| ·概念和定义 | 第129-133页 |
| ·聚类与关联算法 | 第133-134页 |
| ·融合判断 | 第134-136页 |
| ·系统控制台 | 第136-141页 |
| ·组织结构 | 第136-137页 |
| ·主界面设计(UI) | 第137-141页 |
| ·系统测试 | 第141-144页 |
| 9 结论 | 第144-145页 |
| 参考文献: | 第145-153页 |
| 攻读博士学位期间的研究成果及发表的学术论文 | 第153-154页 |
| 申明 | 第154-155页 |
| 致谢 | 第155页 |