基于自适应策略的入侵检测系统研究
中文摘要 | 第1-4页 |
英文摘要 | 第4-5页 |
第一章 入侵检测系统 | 第5-16页 |
§1.1 入侵检测发展历史 | 第5-7页 |
§1.2 入侵检测的分类 | 第7-10页 |
1.2.1 基于网络的入侵检测 | 第7-8页 |
1.2.2 基于主机的入侵检测 | 第8-9页 |
1.2.3 混合入侵检测 | 第9页 |
1.2.4 基于文件的检查工具 | 第9-10页 |
§1.3 入侵检测技术 | 第10-13页 |
1.3.1 入侵检测技术的分类 | 第10-11页 |
1.3.2 常用检测方法 | 第11-12页 |
1.3.3 入侵检测技术发展方向 | 第12-13页 |
§1.4 计算机免疫系统模型 | 第13-15页 |
§1.5 本文所研究的内容 | 第15-16页 |
第二章 入侵检测中的自适应策略 | 第16-26页 |
§2.1 基率佯缪问题 | 第16-19页 |
§2.2 自适应入侵检测的必要性 | 第19-21页 |
§2.3 自适应空间 | 第21-23页 |
§2.4 条件空间的制定 | 第23-26页 |
第三章 策略空间的制定 | 第26-47页 |
§3.1 数据的获取 | 第26-28页 |
§3.2 针对几种具体入侵方式制定策略空间 | 第28-44页 |
3.2.1 入侵方式1.ARP缓存篡改 | 第29-33页 |
3.2.2 入侵方式2.IP分段攻击 | 第33-35页 |
3.2.3 入侵方式3.SYN洪泛 | 第35-38页 |
3.2.4 入侵方式4.TCP“Land”攻击 | 第38-40页 |
3.2.5 入侵方式5.ICMP广播攻击 | 第40-43页 |
3.2.6 入侵方式6.分段泛滥 | 第43-44页 |
§3.3 策略空间的确定 | 第44-47页 |
第四章 检测未知入侵的策略 | 第47-54页 |
§4.1 对于未知入侵的检测 | 第47-48页 |
§4.2 运用遗传算法制定规则 | 第48-50页 |
§4.3 运用决策树制定规则 | 第50-54页 |
第五章 结束语 | 第54-56页 |
致谢 | 第56-57页 |
参考文献 | 第57-58页 |