Linux进程行为的模式提取与异常检测
| 第一章 概述 | 第1-15页 |
| ·引言 | 第7-8页 |
| ·几种入侵检测方法 | 第8-14页 |
| ·自然免疫系统方法 | 第9-10页 |
| ·RIPPER方法 | 第10-12页 |
| ·遗传算法 | 第12-13页 |
| ·数据挖掘方法 | 第13-14页 |
| ·神经网络方法 | 第14页 |
| ·论文内容及安排 | 第14-15页 |
| 第二章 神经网络方法 | 第15-21页 |
| ·ART1神经网络模型 | 第16-17页 |
| ·利用ART1作行为模式提取和异常检测 | 第17-20页 |
| ·数据采集与预处理 | 第17页 |
| ·网络训练与测试 | 第17-19页 |
| ·异常检测与实时响应 | 第19-20页 |
| ·小结 | 第20-21页 |
| 第三章 马尔科夫链方法 | 第21-39页 |
| ·概率预报的基本原理 | 第21-25页 |
| ·无后效性 | 第21-22页 |
| ·一阶转移概率 | 第22-23页 |
| ·高阶转移概率 | 第23-24页 |
| ·最大转移概率原理 | 第24-25页 |
| ·初期方法、问题 | 第25-30页 |
| ·数据转化 | 第25-26页 |
| ·模式提取 | 第26-27页 |
| ·回代 | 第27-30页 |
| ·改进方法 | 第30-36页 |
| ·数据转化 | 第31页 |
| ·模式提取 | 第31-35页 |
| ·回代 | 第35页 |
| ·测试 | 第35-36页 |
| ·异常检测 | 第36页 |
| ·小结 | 第36-39页 |
| 第四章 总结 | 第39-41页 |
| 参考文献 | 第41-44页 |
| 附录 数据集说明 | 第44-46页 |
| 致谢 | 第46-47页 |