摘要 | 第1-8页 |
ABSTRACT | 第8-13页 |
图表索引 | 第13-15页 |
缩略词汇表 | 第15-16页 |
第一章 绪论 | 第16-29页 |
·网络安全研究现状 | 第16-18页 |
·入侵检测研的国内外研究现状 | 第18-26页 |
·入侵检测通用模型 | 第18-21页 |
·误用入侵检测技术 | 第21-22页 |
·异常入侵检测技术 | 第22-26页 |
·本文研究工作思路、主要贡献和论文内容组织 | 第26-29页 |
第二章 入侵检测系统脆弱性分析 | 第29-45页 |
·主动攻击 | 第29-37页 |
·NIDS的识别检测 | 第30-32页 |
·直接攻击 | 第32-36页 |
·间接攻击 | 第36-37页 |
·逃避攻击 | 第37-44页 |
·插入攻击和逃避攻击 | 第38-40页 |
·实际的插入和逃避攻击 | 第40-41页 |
·利用MAC地址的攻击 | 第41-42页 |
·模糊性问题 | 第42-44页 |
·本章小结 | 第44-45页 |
第三章 基于隐马尔科夫和神经网络的混合入侵检测模型 | 第45-59页 |
·隐马尔科夫模型和神经网络的基本理论 | 第46-50页 |
·隐马尔科夫模型理论 | 第46-48页 |
·反向传播(BP)神经网络 | 第48-50页 |
·基于隐马尔科夫模型和神经网络的入侵检测模型 | 第50-54页 |
·入侵检测模型 | 第50-51页 |
·入侵检测算法 | 第51-54页 |
·仿真结果 | 第54-58页 |
·实验设置 | 第54-57页 |
·实验结果 | 第57-58页 |
·本章小结 | 第58-59页 |
第四章 利用序列互相关特性进行异常检测 | 第59-71页 |
·基于序列互相关特性的异常检测算法研究 | 第59-66页 |
·检测算法 | 第59-62页 |
·实验设计 | 第62-64页 |
·实验结果 | 第64-66页 |
·基于序列互相关特性的训练数据研究 | 第66-70页 |
·训练数据的选择算法 | 第67页 |
·实验仿真 | 第67-70页 |
·结论 | 第70页 |
·本章小结 | 第70-71页 |
第五章 随机过程在入侵检测中的应用研究 | 第71-83页 |
·一阶随机过程在入侵检测中的应用研究 | 第71-75页 |
·一阶随机过程—马尔可夫过程 | 第71-73页 |
·入侵检测算法 | 第73-75页 |
·二阶随机过程在入侵检测中的应用研究 | 第75-78页 |
·二阶随机过程 | 第75-77页 |
·二阶随机过程的入侵检测算法 | 第77-78页 |
·实验仿真 | 第78-82页 |
·本章小结 | 第82-83页 |
第六章 基于网络数据包的入侵检测技术 | 第83-95页 |
·研究背景 | 第83-84页 |
·特征项目检验 | 第84-89页 |
·DARPA KDD CUP 1999数据特征分析 | 第85-87页 |
·项目检验算法 | 第87-89页 |
·实验仿真 | 第89-94页 |
·支持向量机理论 | 第90-91页 |
·实验结果 | 第91-94页 |
·本章小结 | 第94-95页 |
第七章 分布式多级网络安全防护模型 | 第95-108页 |
·引言 | 第95页 |
·分布式多级网络安全防护总体模型 | 第95-98页 |
·以主机入侵检测为核心的子网安全模型 | 第98-99页 |
·两层入侵检测结构 | 第99-106页 |
·网络入侵检测系统结构 | 第100-101页 |
·基于系统调用的主机入侵检测系统 | 第101-102页 |
·两层入侵检测模型的系统结构 | 第102-103页 |
·层次入侵检测实现方法和检测步骤 | 第103-106页 |
·本章小结 | 第106-108页 |
第八章 结论与展望 | 第108-111页 |
·本文工作总结 | 第108-109页 |
·今后工作展望 | 第109-111页 |
致谢 | 第111-112页 |
参考文献 | 第112-121页 |
攻读博士学位期间发表和完成的论文 | 第121页 |