| 摘要 | 第1-3页 |
| Abstract | 第3-7页 |
| 第一章 引言 | 第7-13页 |
| ·论文研究背景 | 第7-10页 |
| ·当前入侵检测系统存在的问题 | 第7-8页 |
| ·入侵检测技术及其局限性 | 第8-10页 |
| ·作者的研究工作 | 第10-11页 |
| ·本文的主要贡献 | 第11页 |
| ·论文的组织 | 第11-13页 |
| 第二章 入侵检测和关联规则综述 | 第13-22页 |
| ·入侵检测介绍 | 第13-14页 |
| ·入侵检测的现状与发展趋势 | 第14-15页 |
| ·关联规则介绍 | 第15-16页 |
| ·关联规则经典算法-Apriori 算法 | 第16-19页 |
| ·snort 规则 | 第19-20页 |
| ·bro 规则 | 第20页 |
| ·需要解决的问题及解决方案 | 第20-22页 |
| 第三章 IDS 评估 | 第22-28页 |
| ·检测期望值模型 | 第22-23页 |
| ·基于回报期望的IDS 性能评估创新 | 第23-24页 |
| ·均值分析 | 第23-24页 |
| ·基于回报期望的IDS 性能评估创新 | 第24页 |
| ·实验结果与分析 | 第24-26页 |
| ·反馈控制系统 | 第26-27页 |
| ·本章小结 | 第27-28页 |
| 第四章 基于snort/bro 的分布式反馈控制入侵检测系统 | 第28-41页 |
| ·Snort 和bro 介绍 | 第28-30页 |
| ·snort 介绍 | 第28-29页 |
| ·bro 介绍 | 第29-30页 |
| ·分布式反馈控制入侵检测系统模型 | 第30-31页 |
| ·系统架构的实现 | 第31-35页 |
| ·双规则库的实现 | 第35-36页 |
| ·关联规则的应用 | 第36页 |
| ·系统仿真实验 | 第36-40页 |
| ·本章小结 | 第40-41页 |
| 总结 | 第41-42页 |
| 参考文献 | 第42-46页 |
| 攻读学位期间发表的学术论文目录 | 第46-47页 |
| 致谢 | 第47-48页 |
| 详细摘要 | 第48-52页 |