致谢 | 第4-5页 |
摘要 | 第5-7页 |
Abstract | 第7-8页 |
1 绪论 | 第15-19页 |
1.1 选题背景 | 第15-16页 |
1.2 国内外研究现状 | 第16-17页 |
1.3 论文主要内容和章节安排 | 第17-19页 |
1.3.1 论文研究的主要内容 | 第17页 |
1.3.2 论文章节安排 | 第17-19页 |
2 网络安全和入侵检测概述 | 第19-26页 |
2.1 中国互联网发展概况 | 第19页 |
2.2 互联网安全概况 | 第19-21页 |
2.3 入侵检测 | 第21-22页 |
2.3.1 入侵检测的概念 | 第21页 |
2.3.2 入侵检测系统的类型 | 第21-22页 |
2.4 经典的网络安全检测框架 | 第22-24页 |
2.4.1 P2DR模型 | 第22-23页 |
2.4.2 Denning模型 | 第23页 |
2.4.3 CIDF框架 | 第23-24页 |
2.5 入侵检测系统的评价标准 | 第24-25页 |
2.5.1 全局分类准确度的缺陷 | 第24页 |
2.5.2 评价入侵检测的一些常用指标 | 第24-25页 |
2.6 结论 | 第25-26页 |
3 支持向量机和神经网络理论概述 | 第26-34页 |
3.1 线性分类器 | 第26页 |
3.2 从期望风险到结构风险 | 第26-28页 |
3.2.1 期望风险 | 第27页 |
3.2.2 经验风险 | 第27页 |
3.2.3 结构风险 | 第27-28页 |
3.3 支持向量机 | 第28-31页 |
3.3.1 最大分类间隔和最优分类面 | 第28-30页 |
3.3.2 非线性映射和核函数 | 第30-31页 |
3.3.3 松弛变量 | 第31页 |
3.4 反向传播神经网络 | 第31-33页 |
3.4.1 人工神经元模型 | 第31-32页 |
3.4.2 BP神经网络 | 第32-33页 |
3.5 结论 | 第33-34页 |
4 入侵检测实验数据的获取和分析 | 第34-40页 |
4.1 DARPA入侵检测试验 | 第34-35页 |
4.2 KDD CUP 99数据集 | 第35-37页 |
4.2.1 KDD99数据集结构分析 | 第36页 |
4.2.2 KDD99数据集的缺陷 | 第36-37页 |
4.3 NSL-KDD数据集 | 第37-38页 |
4.3.1 NSL-KDD数据集的改进 | 第37-38页 |
4.3.2 NSL-KDD数据集样本分布统计 | 第38页 |
4.4 数据集的预处理 | 第38-39页 |
4.4.1 字符数据的预处理 | 第38-39页 |
4.4.2 数据的归一化 | 第39页 |
4.5 结论 | 第39-40页 |
5 基于SVM和神经网络的入侵检测模型 | 第40-54页 |
5.1 不均衡数据集对SVM分类器的影响及改进方法 | 第40-42页 |
5.1.1 不均衡数据集下的SVM分类实验 | 第40-42页 |
5.1.2 不均衡数据问题的解决方法 | 第42页 |
5.2 单类问题和One-Class SVM | 第42-47页 |
5.2.1 单类问题和异常检测 | 第42-43页 |
5.2.2 One-Class SVM | 第43-44页 |
5.2.3 One-Class SVM和传统SVM对比试验 | 第44-46页 |
5.2.4 参数v对One-Class SVM误报和漏报的影响 | 第46-47页 |
5.3 SVM用于多类别分类的局限性 | 第47-49页 |
5.3.1 几种常见的SVM多分类方法 | 第48-49页 |
5.3.2 传统SVM多分类方法的局限性 | 第49页 |
5.4 基于SVM和BP神经网络的多分类入侵检测模型 | 第49-53页 |
5.4.1 模型的架构 | 第50-51页 |
5.4.2 模型的检测 | 第51-53页 |
5.5 结论 | 第53-54页 |
6 农业电商入侵检测系统 | 第54-66页 |
6.1 农业电商网络安全 | 第54-56页 |
6.1.1 电子商务网络安全现状及问题 | 第54页 |
6.1.2 安徽省农业电商背景 | 第54-55页 |
6.1.3 电商安全框架 | 第55-56页 |
6.2 入侵检测系统架构 | 第56页 |
6.3 数据采集模块的实现 | 第56-59页 |
6.3.1 Jpcap概述 | 第57页 |
6.3.2 数据采集模块的实现 | 第57-58页 |
6.3.3 数据包预处理模块的实现 | 第58-59页 |
6.4 分析检测模块 | 第59-60页 |
6.5 响应单元 | 第60页 |
6.6 高速缓存模块 | 第60-61页 |
6.7 存储模块 | 第61-62页 |
6.8 系统前台页面 | 第62-65页 |
6.8.1 系统管理模块界面 | 第62-63页 |
6.8.2 流量协议分析 | 第63-64页 |
6.8.3 攻击行为分析界面 | 第64页 |
6.8.4 训练模型界面 | 第64-65页 |
6.9 结论 | 第65-66页 |
7 总结和展望 | 第66-67页 |
7.1 论文研究工作总结 | 第66页 |
7.2 未来研究展望 | 第66-67页 |
参考文献 | 第67-71页 |
附录一 KDD99数据集相关资料 | 第71-75页 |
个人简介 | 第75-76页 |
攻读硕士学位期间完成的成果 | 第76页 |