基于行为分析的驱动级协同入侵检测模型研究
摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第10-15页 |
1.1 研究的背景和意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-13页 |
1.3 主要研究内容 | 第13页 |
1.4 需要解决的关键技术问题 | 第13-14页 |
1.5 论文组织结构 | 第14-15页 |
第2章 相关理论与技术分析 | 第15-25页 |
2.1 入侵检测系统 | 第15-19页 |
2.1.1 入侵检测原理定义与原理 | 第15-16页 |
2.1.2 入侵检测系统的结构和功能 | 第16-17页 |
2.1.3 入侵检测的分类 | 第17-18页 |
2.1.4 入侵检测方法分析 | 第18-19页 |
2.2 关联规则的挖掘 | 第19-20页 |
2.2.1 关联规则挖掘 | 第19页 |
2.2.2 关联规则的挖掘方法 | 第19-20页 |
2.3 Windows过滤平台 | 第20-24页 |
2.3.1 WFP概述 | 第20-21页 |
2.3.2 WFP框架 | 第21-22页 |
2.3.3 基本对象模型 | 第22-24页 |
2.4 本章小结 | 第24-25页 |
第3章 驱动级协同入侵检测模型的设计与实现 | 第25-41页 |
3.1 问题的提出 | 第25页 |
3.2 协同检测模型总体设计 | 第25-27页 |
3.2.1 协同检测模型层次结构 | 第25-26页 |
3.2.2 检测模型工作原理 | 第26-27页 |
3.2.3 检测模型的协同性 | 第27页 |
3.3 管控层详细设计和实现 | 第27-33页 |
3.3.1 管理分析模块的设计与实现 | 第28-32页 |
3.3.2 远程控制模块 | 第32-33页 |
3.4 应用层关键技术分析 | 第33-37页 |
3.4.1 行为采集模块关键技术 | 第33-35页 |
3.4.2 协同管理模块关键技术 | 第35-37页 |
3.5 驱动层的设计与实现 | 第37-40页 |
3.5.1 数据的过滤 | 第38-39页 |
3.5.2 数据的解析 | 第39-40页 |
3.6 本章小结 | 第40-41页 |
第4章 入侵检测模型中的行为分析方法 | 第41-54页 |
4.1 引言 | 第41页 |
4.2 入侵行为分析流程 | 第41-43页 |
4.3 数据预处理模块 | 第43-47页 |
4.3.1 入侵行为分类 | 第43-45页 |
4.3.2 入侵行为序列构建 | 第45-47页 |
4.4 关联规则挖掘模块 | 第47-49页 |
4.4.1 关联规则预处理 | 第48页 |
4.4.2 规则的产生和筛选 | 第48-49页 |
4.5 入侵意图推理模块 | 第49-53页 |
4.6 本章小结 | 第53-54页 |
第5章 系统设计与实验验证 | 第54-64页 |
5.1 系统环境介绍 | 第54页 |
5.2 原型系统设计与实现 | 第54-60页 |
5.2.1 系统总体设计 | 第54-55页 |
5.2.2 系统安装和功能测试 | 第55-59页 |
5.2.3 测试结果 | 第59-60页 |
5.3 基于WFP的驱动级流量监测 | 第60-61页 |
5.4 入侵行为分析测试实验 | 第61-63页 |
5.5 本章小结 | 第63-64页 |
结论 | 第64-66页 |
参考文献 | 第66-69页 |
攻读硕士学位期间承担的科研任务与主要成果 | 第69-70页 |
致谢 | 第70页 |