| 摘要 | 第1-6页 |
| ABSTRACT | 第6-11页 |
| 第一章 绪言 | 第11-16页 |
| ·入侵检测概述 | 第11-12页 |
| ·入侵检测系统 | 第12页 |
| ·入侵检测技术分类 | 第12-14页 |
| ·基于主机的和基于网络的入侵检测技术 | 第12-13页 |
| ·误用和异常入侵检测技术 | 第13-14页 |
| ·论文特色与创新 | 第14-15页 |
| ·异常检测理论研究 | 第14-15页 |
| ·实际检测技术研究 | 第15页 |
| ·论文结构与内容 | 第15-16页 |
| 第二章 基于数据引力的分类算法DGC 及其改进算法WDGC | 第16-30页 |
| ·引论 | 第16-19页 |
| ·数据分类技术 | 第16页 |
| ·万有引力定律 | 第16-17页 |
| ·引力与数据相似性 | 第17-19页 |
| ·DGC 相关概念与引理 | 第19-20页 |
| ·DGC 分类原理 | 第20-23页 |
| ·分类原理 | 第21-22页 |
| ·数据质点的创建 | 第22-23页 |
| ·DGC 的特征选择 | 第23-25页 |
| ·特征选择与DGC | 第23页 |
| ·基于数据投影聚类的特征选择算法 | 第23-25页 |
| ·WDGC | 第25-30页 |
| ·特征的加权 | 第25页 |
| ·交叉验证 | 第25-26页 |
| ·WDGC 算法 | 第26-30页 |
| 第三章 攻击研究与原始检测数据的采集 | 第30-60页 |
| ·入侵概述 | 第30页 |
| ·几种典型攻击的原理及特征分析 | 第30-48页 |
| ·扫描 | 第30-32页 |
| ·缓冲区溢出攻击 | 第32-39页 |
| ·SQL 注入攻击 | 第39-44页 |
| ·DOS 攻击 | 第44-48页 |
| ·数据采集 | 第48-60页 |
| ·包捕获技术与网络数据包的采集 | 第49-53页 |
| ·主机审计日志数据 | 第53-58页 |
| ·Netflow 流量统计数据 | 第58-60页 |
| 第四章 特征提取与异常检测模型的建立 | 第60-73页 |
| ·特征提取与分析 | 第60-66页 |
| ·KDD99 数据集的特征 | 第61-63页 |
| ·本文所用方法 | 第63-66页 |
| ·基于DGC/WDGC 的异常检测模型 | 第66-67页 |
| ·基于高维度数据单元划分算法(HDUP)的异常检测模型 | 第67-73页 |
| ·高维度数据的自动子空间聚类算法(CLIQUE) | 第67-69页 |
| ·高维度数据的单元划分的异常检测算法(HDUP) | 第69-71页 |
| ·基于均衡划分HDUP 算法 | 第71-73页 |
| 第五章 实验结果与结论 | 第73-78页 |
| ·各种异常检测模型的实验结果 | 第73-76页 |
| ·结论 | 第76-78页 |
| 第六章 结束语 | 第78-80页 |
| ·全文总结 | 第78页 |
| ·进一步研究工作展望 | 第78-80页 |
| 致谢 | 第80-81页 |
| 参考文献 | 第81-84页 |
| 攻读硕士学位期间发表的学术论文 | 第84-85页 |
| 攻读硕士学位期间参加的科研项目 | 第85页 |