第1章 绪论 | 第1-19页 |
1.1 入侵检测概述 | 第9-15页 |
1.1.1 入侵检测技术的发展 | 第9-10页 |
1.1.2 通用入侵检测模型及其原理 | 第10-11页 |
1.1.3 入侵检测的分类 | 第11-12页 |
1.1.4 入侵检测采用的主要检测方法 | 第12-15页 |
1.2 选择性集成 | 第15-16页 |
1.3 系统实现思路 | 第16-17页 |
1.4 本文研究的内容及论文组织 | 第17-19页 |
第2章 入侵特征通用数据模型的定义 | 第19-31页 |
2.1 二元通用数据模型 | 第20-24页 |
2.1.1 数据结构及形式化定义 | 第20-21页 |
2.1.2 类特征的形式化表示 | 第21-24页 |
2.2 约束关系 | 第24页 |
2.3 模型的存储 | 第24-25页 |
2.4 模型分析 | 第25-26页 |
2.5 特征提取 | 第26-31页 |
2.5.1 特征分析 | 第27-29页 |
2.5.2 元素的获取 | 第29-31页 |
第3章 入侵检测算法 | 第31-48页 |
3.1 基于神经网络的入侵检测方法 | 第31-35页 |
3.1.1 神经网络用于入侵检测的优点 | 第31页 |
3.1.2 神经网络数据(学习样本)的选取和处理 | 第31-32页 |
3.1.3 神经网络的训练和检测 | 第32-35页 |
3.2 基于数据挖掘的入侵检测方法 | 第35-41页 |
3.2.1 特征数据的选择与处理 | 第36页 |
3.2.2 序列分析算法描述 | 第36-39页 |
3.2.3 关联分析算法描述 | 第39-41页 |
3.3 基于一种相对 Hamming距离的入侵检测方法 | 第41-44页 |
3.3.1 正常行为特征的提取 | 第41-42页 |
3.3.2 正常行为特征数据库的建立 | 第42页 |
3.3.3 算法描述 | 第42-44页 |
3.4 基于无监督聚类的入侵检测算法 | 第44-48页 |
3.4.1 基于无监督算法的入侵检测算法的数据预处理 | 第44-46页 |
3.4.2 无监督聚类算法 | 第46-48页 |
第4章 选择性集成算法 | 第48-58页 |
4.1 选择性集成 | 第48-49页 |
4.2 基于聚类算法的选择性集成 | 第49-51页 |
4.2.1 聚类算法 | 第49页 |
4.2.2 基于 Bagging的选择性聚类集成 | 第49-51页 |
4.3 基于神经网络算法的选择性集成 | 第51-53页 |
4.4 基于多决策树的选择性集成学习算法 | 第53-54页 |
4.4.1 决策树简介 | 第53页 |
4.4.2 多决策树选择性集成 | 第53-54页 |
4.5 算法性能分析评价 | 第54-55页 |
4.5.1 基于 Bagging聚类的选择性集成算法的性能分析 | 第54页 |
4.5.2 基于神经网络的选择性集成学习算法的性能分析 | 第54-55页 |
4.5.3 基于多决策树的选择性集成学习算法的性能分析 | 第55页 |
4.6 集成函数 H(X)的定义 | 第55-57页 |
4.7 结论 | 第57-58页 |
第5章 基于选择性集成的入侵检测系统的实现 | 第58-73页 |
5.1 系统的实现过程 | 第58-60页 |
5.2 数据的收集与预处理 | 第60-65页 |
5.2.1 网络事件的收集与预处理 | 第60-63页 |
5.2.2 主机日志的收集与预处理 | 第63-65页 |
5.3 特征提取 | 第65页 |
5.4 入侵检测算法模块的实现 | 第65-69页 |
5.4.1 基于神经网络的入侵检测模块的实现 | 第66-67页 |
5.4.2 基于关联分析的入侵检测模块的实现 | 第67-68页 |
5.4.3 基于无监督聚类的入侵检测模块的实现 | 第68-69页 |
5.5 选择性集成算法的实现 | 第69页 |
5.6 结果性能比较分析 | 第69-73页 |
第6章 总结与展望 | 第73-75页 |
6.1 总结 | 第73页 |
6.2 进一步的工作 | 第73-75页 |
致谢 | 第75-76页 |
参考文献 | 第76-79页 |
硕士期间发表论文 | 第79页 |