第一章 前 言 | 第5-12页 |
1.1 背景介绍 | 第5页 |
1.2 入侵检测系统简介 | 第5-8页 |
1.3 入侵技术简介 | 第8-10页 |
1.4 入侵检测的系统的测试系统 | 第10-11页 |
1.5 本文的主要工作 | 第11-12页 |
第二章 基于误用的入侵检测系统 | 第12-21页 |
2.1 基本原理 | 第12-13页 |
2.2 误用检测专家系统 | 第13-14页 |
2.3 模型推理检测系统 | 第14-15页 |
2.4 模式匹配监测系统 | 第15-19页 |
2.5 模式匹配系统具体的实现问题 | 第19-20页 |
2.6 误用检测与异常检测的比较 | 第20-21页 |
第三章 基于异常的入侵检测系统 | 第21-43页 |
3.1 基于异常的入侵检测系统简介 | 第21-22页 |
3.2 基于统计学方法的异常检测系统 | 第22-25页 |
3.3 使用其他方法进行基于异常的入侵检测 | 第25-26页 |
3.4 统计分析算法 | 第26-41页 |
3.5 基于异常的入侵检测的缺点 | 第41-43页 |
第四章 等概率简单随机抽取流量数据收集器模型 | 第43-55页 |
4.1 基本定义 | 第43-44页 |
4.2 等概率简单随机抽取流量数据收集器的标准满意曲线: | 第44-48页 |
4.3 检测成本与检测精度 : | 第48页 |
4.4 抽样精度的确定 | 第48-50页 |
4.5 抽样成本的确定 | 第50-53页 |
4.6 设计效应(Design effect) | 第53-55页 |
第五章 试验与结论 | 第55-59页 |
参 考 文 献 | 第59-60页 |
吉林大学硕士学位论文原创性声明 | 第60-61页 |
致 谢 | 第61-62页 |
论 文 摘 要 | 第62-64页 |
ABSTRACT | 第64页 |