Web应用入侵异常检测新技术研究
| 摘要 | 第1-6页 |
| Abstract | 第6-13页 |
| 1 绪论 | 第13-21页 |
| ·研究背景 | 第13-14页 |
| ·入侵检测及分类 | 第14-16页 |
| ·主要内容 | 第16-19页 |
| ·Web 应用入侵异常检测方案 | 第16-17页 |
| ·单元事件的短序列分析 | 第17-18页 |
| ·复合事件的关联分析 | 第18-19页 |
| ·论文组织 | 第19-21页 |
| 2 Web 应用入侵异常检测 | 第21-40页 |
| ·入侵检测与入侵检测系统 | 第21-22页 |
| ·入侵检测技术与分类 | 第22-27页 |
| ·误用检测 | 第22-24页 |
| ·异常检测 | 第24-27页 |
| ·异常检测的一般方法 | 第27-29页 |
| ·Web 应用异常检测 | 第29-37页 |
| ·Web 应用安全与异常检测 | 第29-31页 |
| ·Web 系统漏洞与Web 应用入侵 | 第31-37页 |
| ·Web 应用异常检测评估 | 第37-39页 |
| ·评价指标 | 第37-38页 |
| ·测试平台 | 第38-39页 |
| ·本章小结 | 第39-40页 |
| 3 Web 应用入侵检测数据源分析 | 第40-76页 |
| ·入侵检测数据源 | 第40-43页 |
| ·平台程序行为 | 第41页 |
| ·应用程序行为 | 第41-42页 |
| ·用户行为 | 第42页 |
| ·协议行为 | 第42-43页 |
| ·事件序列 | 第43-44页 |
| ·单元事件异常检测 | 第44-49页 |
| ·复合事件异常检测 | 第49-53页 |
| ·关联分析 | 第49-51页 |
| ·朴素贝叶斯分类器 | 第51-53页 |
| ·事件序列评估 | 第53-74页 |
| ·检测方法 | 第53-57页 |
| ·单元事件序列检测 | 第57-68页 |
| ·复合事件序列检测 | 第68-74页 |
| ·本章小结 | 第74-76页 |
| 4 基于间隙型频繁短序列的异常检测 | 第76-97页 |
| ·频繁短序列模型 | 第76-77页 |
| ·GV-Gram:间隙型变长频繁短序列模式 | 第77-81页 |
| ·GV-Gram 模式挖掘 | 第81-88页 |
| ·显式循环 | 第81页 |
| ·基本模式 | 第81-83页 |
| ·GV-Gram 模式生成算法 | 第83-88页 |
| ·事件流程图 | 第88-89页 |
| ·检测 | 第89-90页 |
| ·实验与分析 | 第90-95页 |
| ·本章小结 | 第95-97页 |
| 5 基于模糊规则的异常检测 | 第97-155页 |
| ·复合事件 | 第97-98页 |
| ·基于孤立点检测的数据净化 | 第98-109页 |
| ·孤立点挖掘 | 第99-100页 |
| ·异常集 | 第100-102页 |
| ·中心偏离函数与集合相异度函数 | 第102-107页 |
| ·中心偏离优先异常集增长算法 | 第107-109页 |
| ·基于规则的异常检测 | 第109-116页 |
| ·分类和聚类 | 第109-110页 |
| ·命题规则 | 第110-113页 |
| ·规则应用 | 第113-116页 |
| ·模糊决策树分类 | 第116-130页 |
| ·模糊逻辑与属性模糊化 | 第116-119页 |
| ·模糊决策树 | 第119-123页 |
| ·隶属度函数的参数优化 | 第123-128页 |
| ·基于分类的异常检测 | 第128-130页 |
| ·模糊关联规则聚类 | 第130-141页 |
| ·模糊关联规则与挖掘算法 | 第131-136页 |
| ·基于聚类的异常检测 | 第136-138页 |
| ·优化 | 第138-141页 |
| ·离线检测及优化 | 第141-142页 |
| ·离线检测 | 第141页 |
| ·日志文件的传送优化 | 第141-142页 |
| ·实验与分析 | 第142-152页 |
| ·本章小结 | 第152-155页 |
| 6 总结 | 第155-160页 |
| ·主要工作及创新点 | 第155-158页 |
| ·未来的研究工作 | 第158-160页 |
| 致谢 | 第160-161页 |
| 参考文献 | 第161-173页 |
| 附录1 攻读学位期间发表的论文目录 | 第173页 |