基于机器学习的网络异常分析及响应研究
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-26页 |
·信息-知识-智能转换规律 | 第10-12页 |
·网络与信息安全现状 | 第12-14页 |
·主要的安全技术 | 第14-16页 |
·本文研究的意义 | 第16-21页 |
·入侵检测的必要性 | 第16-17页 |
·网络和信息安全模型 | 第17-19页 |
·现有入侵检测技术的局限性 | 第19-21页 |
·本文的主要创新工作 | 第21-22页 |
·本文的结构安排 | 第22-23页 |
·本章参考文献 | 第23-26页 |
第二章 相关技术介绍 | 第26-42页 |
·入侵检测技术的发展史 | 第26-29页 |
·入侵检测技术的分类 | 第29-30页 |
·入侵检测的评价指标 | 第30-32页 |
·基于机器学习的检测技术 | 第32-36页 |
·基于统计学习方法 | 第32-33页 |
·基于数据挖掘方法 | 第33-35页 |
·基于预测的方法 | 第35-36页 |
·入侵检测技术发展方向 | 第36-38页 |
·本章总结 | 第38页 |
·本章参考文献 | 第38-42页 |
第三章 基于特征加权核函数SVM异常分析方法 | 第42-66页 |
·引言 | 第42页 |
·统计学习基本理论 | 第42-44页 |
·支持向量分类算法 | 第44-50页 |
·线性可分 | 第44-46页 |
·线性不可分 | 第46-47页 |
·支持向量机的核函数 | 第47-49页 |
·SVM的训练算法 | 第49-50页 |
·基于特征加权核函数的SVM异常分析方法 | 第50-62页 |
·基于粗糙集的特征约简 | 第50-53页 |
·构造基于特征加权的核函数 | 第53-57页 |
·实验数据集及数据预处理 | 第57-59页 |
·实验及结果分析 | 第59-62页 |
·本章小结 | 第62页 |
·本章参考文献 | 第62-66页 |
第四章 行为轮廓自学习的异常分析方法 | 第66-86页 |
·引言 | 第66-67页 |
·用户轮廓更新与概念漂移 | 第67-71页 |
·用户行为轮廓表示 | 第67-69页 |
·概念漂移和相关算法 | 第69-71页 |
·动态自学习异常检测系统 | 第71-75页 |
·行为轮廓的特征选择 | 第72-73页 |
·动态自学习的异常检测算法 | 第73-75页 |
·实验及结果分析 | 第75-80页 |
·本章小结 | 第80-81页 |
·本章参考文献 | 第81-86页 |
第五章 基于信任的快速响应 | 第86-114页 |
·引言 | 第86-89页 |
·快速响应系统 | 第86-87页 |
·快速响应系统要求 | 第87-89页 |
·相关研究 | 第89-93页 |
·NVD安全漏洞库 | 第89-91页 |
·通用弱点评价体系 | 第91-93页 |
·基于信任的带宽攻击响应机制 | 第93-96页 |
·信任估算 | 第96-99页 |
·信任 | 第96-97页 |
·信任估算及仿真实验 | 第97-99页 |
·可视化的主机行为轮廓及动态信任值计算 | 第99-104页 |
·存在问题 | 第99-100页 |
·可视化主机行为轮廓 | 第100-102页 |
·动态信任值的计算 | 第102页 |
·主机信任值仿真 | 第102-104页 |
·仿真实验 | 第104-109页 |
·实验设置 | 第104-106页 |
·实验结果分析 | 第106-109页 |
·本章小结 | 第109-110页 |
·本章参考文献 | 第110-114页 |
第六章 工作小结与展望 | 第114-117页 |
·研究工作小结 | 第114-115页 |
·今后的研究方向 | 第115-117页 |
致谢 | 第117-118页 |
攻读博士学位期间发表的论文 | 第118页 |