目录 | 第1-7页 |
摘要 | 第7-9页 |
Abstract | 第9-11页 |
第一章 绪论 | 第11-27页 |
·引言 | 第11-17页 |
·入侵检测技术 | 第17-21页 |
·入侵检测系统 | 第18-19页 |
·基于数据来源的入侵检测分类 | 第19-20页 |
·基于模式的入侵检测分类 | 第20-21页 |
·入侵检测技术的发展方向 | 第21-24页 |
·基于机器学习的入侵检测 | 第22-23页 |
·基于计算智能的入侵检测 | 第23-24页 |
·本文主要工作内容与创新 | 第24-25页 |
·论文架构安排 | 第25-27页 |
第二章 网络入侵检测技术基础 | 第27-44页 |
·网络入侵攻击行为 | 第27-28页 |
·PROBE | 第27页 |
·U2R和R2L | 第27-28页 |
·DoS | 第28页 |
·网络管理系统概述 | 第28-31页 |
·网络管理系统 | 第29-30页 |
·代理者(Agent) | 第30-31页 |
·网络管理架构 | 第31-34页 |
·传统网络管理架构方式 | 第31-32页 |
·集中式网络管理架构 | 第32页 |
·阶层式网络管理架构 | 第32-33页 |
·分布式网络管理架构 | 第33页 |
·Web-base网络管理架构 | 第33-34页 |
·网络安全防护 | 第34-39页 |
·防病毒软件 | 第34-35页 |
·防火墙 | 第35-36页 |
·入侵检测系统 | 第36-38页 |
·入侵防御系统 | 第38-39页 |
·蜜罐 | 第39页 |
·基于机器学习的入侵检测 | 第39-41页 |
·机器学习理论 | 第40-41页 |
·基于机器学习的入侵检测 | 第41页 |
·基于计算智能的入侵检测系统 | 第41-43页 |
·本章小结 | 第43-44页 |
第三章 基于非平衡支撑向量机的入侵检测方法 | 第44-63页 |
·入侵检测中的数据非平衡问题 | 第44-45页 |
·非平衡数据支撑向量机分类 | 第45-47页 |
·基于数据采样的不平衡数据分类 | 第45-46页 |
·基于分类算法的不平衡数据分类 | 第46-47页 |
·不平衡数据分类的评价准则 | 第47-48页 |
·基于支撑向量机和非平衡数据的网络入侵检测 | 第48-52页 |
·最小二乘SVM | 第48-50页 |
·集成LS-SVM分类器 | 第50-51页 |
·非平衡SVM入侵检测 | 第51-52页 |
·实验模拟 | 第52-61页 |
·数据集来源 | 第52-60页 |
·检测系统结果 | 第60-61页 |
·本章小结 | 第61-63页 |
第四章 基于人工免疫危险理论的入侵检测方法 | 第63-77页 |
·生物免疫与人工免疫 | 第64-65页 |
·人工免疫的研究成果 | 第65-66页 |
·免疫危险理论 | 第66-68页 |
·免疫危险入侵检测 | 第68-70页 |
·基于FCM聚类和多阶段检测的免疫危险入侵检测 | 第70-73页 |
·危险信号 | 第71页 |
·基因编码 | 第71-72页 |
·危险信号浓度计算 | 第72页 |
·模糊C均值聚类(FCM) | 第72-73页 |
·算法分析 | 第73-74页 |
·实验仿真 | 第74-76页 |
·本章小结 | 第76-77页 |
第五章 免疫危险克隆规划入侵检测算法 | 第77-85页 |
·克隆选择学说 | 第77-78页 |
·单克隆算子(MONOCLONAL OPERATOR) | 第78-79页 |
·多克隆算子(POLYCLONAL OPERATOR) | 第79-80页 |
·免疫克隆规划 | 第80-83页 |
·实验仿真 | 第83-84页 |
·本章小结 | 第84-85页 |
第六章 总结与展望 | 第85-88页 |
·论文工作总结 | 第85-87页 |
·工作展望 | 第87-88页 |
参考文献 | 第88-110页 |
致谢 | 第110-112页 |
博士期间的工作 | 第112-114页 |