可视化入侵检测研究
| 摘 要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 引 言 | 第10-22页 |
| ·研究背景 | 第10-17页 |
| ·入侵检测的重要性 | 第10-11页 |
| ·基于异常检测的入侵检测系统 | 第11-12页 |
| ·入侵检测在Internet环境中存在的问题 | 第12-15页 |
| ·信息可视化的重要性 | 第15-16页 |
| ·研究目标 | 第16-17页 |
| ·相关研究现状 | 第17-20页 |
| ·入侵检测研究现状 | 第17-18页 |
| ·信息可视化在入侵检测领域的应用 | 第18-19页 |
| ·信息可视化在日志监控领域的应用 | 第19-20页 |
| ·研究内容 | 第20-22页 |
| 第二章 可视化入侵检测框架与参考模型 | 第22-40页 |
| ·用户入侵行为 | 第22-23页 |
| ·可视化入侵检测参考模型 | 第23-25页 |
| ·可视化入侵检测框架 | 第25-35页 |
| ·系统监控 | 第26-27页 |
| ·数据提取 | 第27-29页 |
| ·行为建模 | 第29-33页 |
| ·可视化建模 | 第33页 |
| ·数据绘制与显示 | 第33-34页 |
| ·轮廓创建 | 第34页 |
| ·异常检测 | 第34-35页 |
| ·安全响应 | 第35页 |
| ·可视化入侵检测的重要性 | 第35-37页 |
| ·可视化入侵检测在企业信息系统安全审计中的应用 | 第37-39页 |
| ·本章小结 | 第39-40页 |
| 第三章 基于PCA的可视化入侵检测算法 | 第40-69页 |
| ·理论依据 | 第40-44页 |
| ·可视化入侵检测算法性能需求 | 第44-49页 |
| ·逼真度 | 第44-47页 |
| ·运算速度 | 第47页 |
| ·内存占用空间 | 第47-48页 |
| ·确定性 | 第48-49页 |
| ·传统PCA算法 | 第49-51页 |
| ·算法描述 | 第49-50页 |
| ·不足之处 | 第50-51页 |
| ·预处理方法 | 第51-57页 |
| ·测度精简方法 | 第52-54页 |
| ·测度分组方法 | 第54-57页 |
| ·改进PCA算法 | 第57-61页 |
| ·传统与改进PCA算法的比较 | 第61-68页 |
| ·理论比较 | 第61-64页 |
| ·实验比较 | 第64-68页 |
| ·本章小结 | 第68-69页 |
| 第四章 基于CCA的可视化入侵检测算法 | 第69-97页 |
| ·PCA算法的不足之处 | 第69-70页 |
| ·数据映射工具选择 | 第70-73页 |
| ·传统CCA算法 | 第73-77页 |
| ·PCA算法与CCA算法的比较 | 第77-86页 |
| ·理论比较 | 第77页 |
| ·实验比较 | 第77-86页 |
| ·传统CCA算法不足之处 | 第86-87页 |
| ·改进CCA算法 | 第87-89页 |
| ·传统与改进CCA算法的比较 | 第89-92页 |
| ·确定性 | 第89-90页 |
| ·运算速度 | 第90-92页 |
| ·内存占用空间 | 第92页 |
| ·可视化入侵检测应用 | 第92-95页 |
| ·本章小结 | 第95-97页 |
| 第五章 基于密度场的可视化入侵检测算法 | 第97-114页 |
| ·散乱点模型的不足之处 | 第97-98页 |
| ·理论基础 | 第98-102页 |
| ·基于相似性度量的聚类方法 | 第99-100页 |
| ·基于概率密度函数估计的分类方法 | 第100-102页 |
| ·密度场模型 | 第102页 |
| ·基于密度等值线的可视化入侵检测算法 | 第102-106页 |
| ·算法描述 | 第103-106页 |
| ·优点与不足 | 第106页 |
| ·基于三维实体的可视化入侵检测算法 | 第106-108页 |
| ·算法描述 | 第106-107页 |
| ·优点与不足 | 第107-108页 |
| ·实验结果 | 第108-113页 |
| ·散乱点算法的选择 | 第108-110页 |
| ·实验结果比较 | 第110-113页 |
| ·本章小结 | 第113-114页 |
| 第六章 总结与展望 | 第114-117页 |
| ·工作总结 | 第114-115页 |
| ·未来展望 | 第115-117页 |
| 参考文献 | 第117-122页 |
| 致谢及声明 | 第122-123页 |
| 个人简历、在学期间的研究成果及发表的论文 | 第123-124页 |