基于协议分析树的入侵检测技术研究
摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-17页 |
·论文课题的现实意义 | 第11-12页 |
·入侵检测技术发展现状 | 第12-14页 |
·入侵检测技术的不足及发展方向 | 第14-15页 |
·入侵检测系统间的协同问题 | 第14页 |
·检测加密数据的攻击问题 | 第14-15页 |
·漏报率和误报率的问题 | 第15页 |
·课题论文的研究内容和论文结构 | 第15-17页 |
第2章 入侵检测系统概述 | 第17-29页 |
·引言 | 第17页 |
·入侵检测系统的定义 | 第17页 |
·入侵检测系统的分类 | 第17-20页 |
·根据数据来源分类 | 第18-19页 |
·根据数据分析方法分类 | 第19页 |
·根据响应方式分类 | 第19-20页 |
·根据系统模块分布方式分类 | 第20页 |
·入侵检测系统的系统结构与功能 | 第20-21页 |
·入侵检测系统的结构 | 第20-21页 |
·入侵检测系统的功能 | 第21页 |
·入侵检测系统的标准化 | 第21-25页 |
·入侵检测工作组IDWG | 第22页 |
·公共入侵检测框架CIDF | 第22-25页 |
·入侵检测系统的发展趋势 | 第25-28页 |
·本章小结 | 第28-29页 |
第3章 协议分析中的决策树算法 | 第29-41页 |
·引言 | 第29页 |
·协议分析技术研究现状 | 第29-30页 |
·决策树算法 | 第30-33页 |
·决策树算法的构造思路 | 第31-32页 |
·决策树算法的终止条件 | 第32页 |
·决策树的基本学习策略 | 第32-33页 |
·决策树算法的优缺点 | 第33页 |
·应用到协议分析中的决策树算法 | 第33-40页 |
·几种经典的决策树算法 | 第33-39页 |
·协议分析中决策树算法的选取 | 第39-40页 |
·本章小结 | 第40-41页 |
第4章 基于协议分析的入侵检测技术的改进 | 第41-55页 |
·引言 | 第41页 |
·协议分析过程 | 第41-44页 |
·协议分析的检测过程举例 | 第41-43页 |
·协议分析解决的问题 | 第43-44页 |
·改进方案的提出 | 第44-46页 |
·基于决策树的协议分析方法 | 第46-51页 |
·决策树的建立 | 第46-48页 |
·协议描述 | 第48-49页 |
·节点定义与推理规则 | 第49-50页 |
·例子 | 第50-51页 |
·协议分析的实现过程 | 第51-52页 |
·报文预处理 | 第52页 |
·报文分析 | 第52页 |
·算法的理论分析 | 第52-53页 |
·本章小结 | 第53-55页 |
第5章 基于协议分析的入侵检测系统实现 | 第55-69页 |
·引言 | 第55页 |
·数据包解码器子系统 | 第55-62页 |
·捕获网络流量 | 第56-57页 |
·包解码 | 第57-60页 |
·预处理器 | 第60-62页 |
·入侵检测子系统 | 第62-64页 |
·协议分析树的建立 | 第63页 |
·基于协议分析的检测引擎 | 第63-64页 |
·日志与报警子系统 | 第64-67页 |
·输出插件的内容 | 第65-66页 |
·输出插件选项 | 第66-67页 |
·本章小结 | 第67-69页 |
第6章 实验及结果分析 | 第69-74页 |
·引言 | 第69页 |
·实验环境 | 第69页 |
·性能测试及结果分析 | 第69-73页 |
·与其他研究成果的比较实验 | 第70-71页 |
·不同数据集的测试实验 | 第71-72页 |
·不同大小规则数目的测试实验 | 第72-73页 |
·本章小结 | 第73-74页 |
结论 | 第74-76页 |
参考文献 | 第76-80页 |
攻读硕士学位期间承担的科研任务与主要成果 | 第80-81页 |
致谢 | 第81-82页 |
作者简介 | 第82页 |