可视化入侵检测研究
摘 要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 引 言 | 第10-22页 |
·研究背景 | 第10-17页 |
·入侵检测的重要性 | 第10-11页 |
·基于异常检测的入侵检测系统 | 第11-12页 |
·入侵检测在Internet环境中存在的问题 | 第12-15页 |
·信息可视化的重要性 | 第15-16页 |
·研究目标 | 第16-17页 |
·相关研究现状 | 第17-20页 |
·入侵检测研究现状 | 第17-18页 |
·信息可视化在入侵检测领域的应用 | 第18-19页 |
·信息可视化在日志监控领域的应用 | 第19-20页 |
·研究内容 | 第20-22页 |
第二章 可视化入侵检测框架与参考模型 | 第22-40页 |
·用户入侵行为 | 第22-23页 |
·可视化入侵检测参考模型 | 第23-25页 |
·可视化入侵检测框架 | 第25-35页 |
·系统监控 | 第26-27页 |
·数据提取 | 第27-29页 |
·行为建模 | 第29-33页 |
·可视化建模 | 第33页 |
·数据绘制与显示 | 第33-34页 |
·轮廓创建 | 第34页 |
·异常检测 | 第34-35页 |
·安全响应 | 第35页 |
·可视化入侵检测的重要性 | 第35-37页 |
·可视化入侵检测在企业信息系统安全审计中的应用 | 第37-39页 |
·本章小结 | 第39-40页 |
第三章 基于PCA的可视化入侵检测算法 | 第40-69页 |
·理论依据 | 第40-44页 |
·可视化入侵检测算法性能需求 | 第44-49页 |
·逼真度 | 第44-47页 |
·运算速度 | 第47页 |
·内存占用空间 | 第47-48页 |
·确定性 | 第48-49页 |
·传统PCA算法 | 第49-51页 |
·算法描述 | 第49-50页 |
·不足之处 | 第50-51页 |
·预处理方法 | 第51-57页 |
·测度精简方法 | 第52-54页 |
·测度分组方法 | 第54-57页 |
·改进PCA算法 | 第57-61页 |
·传统与改进PCA算法的比较 | 第61-68页 |
·理论比较 | 第61-64页 |
·实验比较 | 第64-68页 |
·本章小结 | 第68-69页 |
第四章 基于CCA的可视化入侵检测算法 | 第69-97页 |
·PCA算法的不足之处 | 第69-70页 |
·数据映射工具选择 | 第70-73页 |
·传统CCA算法 | 第73-77页 |
·PCA算法与CCA算法的比较 | 第77-86页 |
·理论比较 | 第77页 |
·实验比较 | 第77-86页 |
·传统CCA算法不足之处 | 第86-87页 |
·改进CCA算法 | 第87-89页 |
·传统与改进CCA算法的比较 | 第89-92页 |
·确定性 | 第89-90页 |
·运算速度 | 第90-92页 |
·内存占用空间 | 第92页 |
·可视化入侵检测应用 | 第92-95页 |
·本章小结 | 第95-97页 |
第五章 基于密度场的可视化入侵检测算法 | 第97-114页 |
·散乱点模型的不足之处 | 第97-98页 |
·理论基础 | 第98-102页 |
·基于相似性度量的聚类方法 | 第99-100页 |
·基于概率密度函数估计的分类方法 | 第100-102页 |
·密度场模型 | 第102页 |
·基于密度等值线的可视化入侵检测算法 | 第102-106页 |
·算法描述 | 第103-106页 |
·优点与不足 | 第106页 |
·基于三维实体的可视化入侵检测算法 | 第106-108页 |
·算法描述 | 第106-107页 |
·优点与不足 | 第107-108页 |
·实验结果 | 第108-113页 |
·散乱点算法的选择 | 第108-110页 |
·实验结果比较 | 第110-113页 |
·本章小结 | 第113-114页 |
第六章 总结与展望 | 第114-117页 |
·工作总结 | 第114-115页 |
·未来展望 | 第115-117页 |
参考文献 | 第117-122页 |
致谢及声明 | 第122-123页 |
个人简历、在学期间的研究成果及发表的论文 | 第123-124页 |