首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于异常分析的入侵检测关键技术研究

 摘要第1-5页
 ABSTRACT第5-11页
第一章 绪论第11-18页
   ·研究背景第11页
   ·传统安全模型的局限性第11-12页
   ·网络安全体系结构第12-14页
   ·网络安全与入侵检测第14-15页
   ·本文的主要创新工作第15-16页
   ·论文的结构安排第16-18页
第二章 入侵检测技术综述第18-37页
   ·入侵检测的基本概念第18-19页
   ·网络的入侵行为第19-24页
     ·探针(Probe attacks)型攻击第21页
     ·拒绝服务DoS (Denial of Service attacks)第21-22页
     ·R2L(Remote to Local attacks)第22-23页
     ·U2R (User to Root attacks)第23-24页
     ·数据攻击第24页
   ·入侵检测方法分类第24-29页
     ·主机型入侵检测系统第25页
     ·网络型入侵检测系统第25-26页
     ·混和入侵检测系统第26页
     ·误用检测第26-27页
     ·异常检测第27-28页
     ·实时攻击检测与事后攻击检测第28-29页
   ·入侵检测模型第29-30页
   ·入侵检测技术的发展回顾第30-33页
   ·主要的IDS 产品第33-34页
   ·入侵检测的发展方向第34-37页
第三章 基于逼近及模糊方法的统计检测第37-55页
   ·引言第37-38页
   ·异常检测算法第38-41页
   ·基于空间变换、一致逼近和滤波的异常检测第41-45页
     ·检测方法分析第41页
     ·算法的总体框架第41-43页
     ·一致逼近第43-45页
     ·构造评价值第45页
   ·基于逼近算法的实验第45-47页
   ·特征匹配中的问题及入侵行为相似性第47-50页
     ·IDS 漏检与误检的原因第47-48页
     ·同类行为的相容关系第48-50页
   ·模糊检测特征学习第50-52页
     ·模糊检测特征的建立第50-51页
     ·反馈误差学习策略第51-52页
     ·稳定性分析第52页
   ·模糊方法实验第52-54页
   ·小结第54-55页
第四章 基于免疫遗传的状态转移分析技术第55-74页
   ·前言第55页
   ·免疫系统与遗传算法第55-58页
     ·免疫系统第55-57页
     ·遗传算法第57-58页
   ·STAT 状态转移分析第58-61页
     ·状态转移分析原理第58-60页
     ·STAT 总体结构第60-61页
   ·基于免疫遗传算法的入侵检测第61-70页
     ·免疫遗传搜索算法分析第61-62页
     ·基于免疫遗传算法的入侵检测第62-70页
   ·有效性试验第70-72页
   ·小结第72-74页
第五章 模糊窗口Markov 入侵检测技术第74-90页
   ·引言第74-75页
   ·问题分析及相关理论第75-80页
     ·Sun Solaris BSM第75-77页
     ·短序列匹配算法第77-78页
     ·滑动窗口分割第78-79页
     ·滑动窗口序列分析第79-80页
   ·静态Markov 链分析第80-81页
   ·粗糙多步Markov 链方法第81-82页
   ·窗口Markov 链分析第82-83页
   ·模糊窗口Markov 链分析第83-85页
   ·实验测试第85-88页
     ·阈值选择对异常检测的影响第85-86页
     ·滑动窗口长度对异常检测的影响第86页
     ·模糊窗口大小对异常检测的影响第86-87页
     ·综合检测结果第87-88页
   ·小结第88-90页
第六章 完善空间性审计信息——防守联盟协议DAP 的研究第90-105页
   ·引言第90页
   ·空间审计信息研究第90-96页
     ·审计信息分析第90-92页
     ·数据质量分析第92-93页
     ·空间分析第93-96页
   ·防守联盟协议:完善空间性审计信息的方法第96-100页
     ·分布式拒绝服务攻击(DDOS)第97-98页
     ·对等实体的形式化通信模型第98-99页
     ·目的节点的安全系数第99-100页
   ·目的节点和相邻节点间的防守联盟协议(NBDAP)第100-101页
   ·目的节点和网管中心间的防守联盟协议(MCDAP)第101-104页
     ·相关概念第101页
     ·协议第101-102页
     ·规则与服务原语第102-103页
     ·协议的安全分析第103-104页
   ·小结第104-105页
第七章 全文总结第105-109页
   ·本文主要工作第105-106页
   ·进一步的研究工作第106-109页
参考文献第109-119页
发表论文和科研情况说明第119-120页
致谢第120页

论文共120页,点击 下载论文
上一篇:水稻水孔蛋白与钾通道协同调控及参与种子萌发
下一篇:稀疏Ad Hoc网络中路由算法的研究