摘要 | 第4-5页 |
Abstract | 第5-6页 |
1 绪论 | 第10-16页 |
1.1 研究背景 | 第10-14页 |
1.2 研究现状 | 第14-15页 |
1.3 当前存在的问题 | 第15页 |
1.4 论文组织结构 | 第15-16页 |
2 预备知识 | 第16-24页 |
2.1 入侵检测 | 第16-17页 |
2.1.1 异常检测的分析方法 | 第17页 |
2.1.2 误用检测的分析方法 | 第17页 |
2.2 模型检测 | 第17-22页 |
2.2.1 基于线性时序逻辑(LTL)的模型检测 | 第18-20页 |
2.2.2 基于区间时序逻辑(ITL)的模型检测 | 第20-22页 |
2.2.3 基于实时攻击签名逻辑(RASL)的模型检测 | 第22页 |
2.3 基于模型检测的入侵检测 | 第22-23页 |
2.4 本章小结 | 第23-24页 |
3 基于模型检测的入侵检测数据集构建 | 第24-49页 |
3.1 KDD CUP数据集攻击类型 | 第24-25页 |
3.2 KDD CUP数据集的特征及选取 | 第25-27页 |
3.3 时序逻辑公式模型构造的一般过程 | 第27-30页 |
3.4 面向行为的入侵检测数据集构建 | 第30-48页 |
3.4.1 Probe攻击数据集的构建 | 第31-34页 |
3.4.2 DOS攻击数据集的构建 | 第34-40页 |
3.4.3 U2R攻击数据集的构建 | 第40-43页 |
3.4.4 R2L攻击数据集的构建 | 第43-48页 |
3.5 本章小结 | 第48-49页 |
4 基准测试平台的实验验证 | 第49-57页 |
4.1 实验原理 | 第49页 |
4.2 实验环境 | 第49页 |
4.3 模型检测的入侵检测算法评估标准 | 第49-50页 |
4.3.1 入侵检测算法性能参数 | 第49-50页 |
4.3.2 入侵检测算法性能标准 | 第50页 |
4.4 常用的基于模型检测的入侵检测算法进行评估分析 | 第50-56页 |
4.4.1 分别使用三种算法对Probe攻击实施检测 | 第50-52页 |
4.4.2 分别使用三种算法对DOS攻击实施检测 | 第52-53页 |
4.4.3 分别使用三种算法对R2L攻击实施检测 | 第53-55页 |
4.4.4 分别使用三种算法对U2R攻击实施检测 | 第55-56页 |
4.5 本章小结 | 第56-57页 |
5 总结与展望 | 第57-58页 |
5.1 总结 | 第57页 |
5.2 展望 | 第57-58页 |
参考文献 | 第58-62页 |
在学校期间参加的科研项目、发表论文以及个人简历 | 第62-63页 |
个人简历 | 第62页 |
在学期间参加的科研项目 | 第62页 |
在学期间发表的学术论文 | 第62-63页 |
致谢 | 第63页 |