Web应用入侵异常检测新技术研究
摘要 | 第1-6页 |
Abstract | 第6-13页 |
1 绪论 | 第13-21页 |
·研究背景 | 第13-14页 |
·入侵检测及分类 | 第14-16页 |
·主要内容 | 第16-19页 |
·Web 应用入侵异常检测方案 | 第16-17页 |
·单元事件的短序列分析 | 第17-18页 |
·复合事件的关联分析 | 第18-19页 |
·论文组织 | 第19-21页 |
2 Web 应用入侵异常检测 | 第21-40页 |
·入侵检测与入侵检测系统 | 第21-22页 |
·入侵检测技术与分类 | 第22-27页 |
·误用检测 | 第22-24页 |
·异常检测 | 第24-27页 |
·异常检测的一般方法 | 第27-29页 |
·Web 应用异常检测 | 第29-37页 |
·Web 应用安全与异常检测 | 第29-31页 |
·Web 系统漏洞与Web 应用入侵 | 第31-37页 |
·Web 应用异常检测评估 | 第37-39页 |
·评价指标 | 第37-38页 |
·测试平台 | 第38-39页 |
·本章小结 | 第39-40页 |
3 Web 应用入侵检测数据源分析 | 第40-76页 |
·入侵检测数据源 | 第40-43页 |
·平台程序行为 | 第41页 |
·应用程序行为 | 第41-42页 |
·用户行为 | 第42页 |
·协议行为 | 第42-43页 |
·事件序列 | 第43-44页 |
·单元事件异常检测 | 第44-49页 |
·复合事件异常检测 | 第49-53页 |
·关联分析 | 第49-51页 |
·朴素贝叶斯分类器 | 第51-53页 |
·事件序列评估 | 第53-74页 |
·检测方法 | 第53-57页 |
·单元事件序列检测 | 第57-68页 |
·复合事件序列检测 | 第68-74页 |
·本章小结 | 第74-76页 |
4 基于间隙型频繁短序列的异常检测 | 第76-97页 |
·频繁短序列模型 | 第76-77页 |
·GV-Gram:间隙型变长频繁短序列模式 | 第77-81页 |
·GV-Gram 模式挖掘 | 第81-88页 |
·显式循环 | 第81页 |
·基本模式 | 第81-83页 |
·GV-Gram 模式生成算法 | 第83-88页 |
·事件流程图 | 第88-89页 |
·检测 | 第89-90页 |
·实验与分析 | 第90-95页 |
·本章小结 | 第95-97页 |
5 基于模糊规则的异常检测 | 第97-155页 |
·复合事件 | 第97-98页 |
·基于孤立点检测的数据净化 | 第98-109页 |
·孤立点挖掘 | 第99-100页 |
·异常集 | 第100-102页 |
·中心偏离函数与集合相异度函数 | 第102-107页 |
·中心偏离优先异常集增长算法 | 第107-109页 |
·基于规则的异常检测 | 第109-116页 |
·分类和聚类 | 第109-110页 |
·命题规则 | 第110-113页 |
·规则应用 | 第113-116页 |
·模糊决策树分类 | 第116-130页 |
·模糊逻辑与属性模糊化 | 第116-119页 |
·模糊决策树 | 第119-123页 |
·隶属度函数的参数优化 | 第123-128页 |
·基于分类的异常检测 | 第128-130页 |
·模糊关联规则聚类 | 第130-141页 |
·模糊关联规则与挖掘算法 | 第131-136页 |
·基于聚类的异常检测 | 第136-138页 |
·优化 | 第138-141页 |
·离线检测及优化 | 第141-142页 |
·离线检测 | 第141页 |
·日志文件的传送优化 | 第141-142页 |
·实验与分析 | 第142-152页 |
·本章小结 | 第152-155页 |
6 总结 | 第155-160页 |
·主要工作及创新点 | 第155-158页 |
·未来的研究工作 | 第158-160页 |
致谢 | 第160-161页 |
参考文献 | 第161-173页 |
附录1 攻读学位期间发表的论文目录 | 第173页 |