基于LS-SVM的入侵检测模型与实时测试平台研究
图目录 | 第1-7页 |
表目录 | 第7-9页 |
摘要 | 第9-10页 |
Abstract | 第10-11页 |
第1章 绪论 | 第11-21页 |
§1.1 本文研究背景 | 第11-13页 |
§1.1.1 网络安全的需求 | 第11-12页 |
§1.1.2 通用安全模型 | 第12-13页 |
§1.2 现状分析 | 第13-18页 |
§1.2.1 入侵检测技术简介 | 第14-15页 |
§1.2.2 入侵检测方法现状分析 | 第15-18页 |
§1.3 机器学习与入侵检测技术 | 第18页 |
§1.4 主要研究工作和创新点 | 第18-19页 |
§1.5 论文组织结构 | 第19-21页 |
第2章 SVM理论背景与相关研究工作 | 第21-31页 |
§2.1 SVM理论基础 | 第21-28页 |
§2.1.1 SVM简介 | 第21-24页 |
§2.1.2 SVM中的核方法 | 第24-28页 |
§2.2 相关研究工作 | 第28-29页 |
§2.2.1 国际研究现状 | 第28页 |
§2.2.2 国内研究现状 | 第28-29页 |
§2.3 本文方案 | 第29-30页 |
§2.4 本章小结 | 第30-31页 |
第3章 基于LS-SVM的入侵检测模型 | 第31-44页 |
§3.1 LS-SVM理论实质 | 第31-32页 |
§3.2 模型挖掘支撑技术 | 第32-35页 |
§3.2.1 属性挖掘 | 第33-34页 |
§3.2.2 数据预处理 | 第34-35页 |
§3.3 基于LS-SVM的入侵检测模型 | 第35-37页 |
§3.3.1 模型核心技术 | 第35-37页 |
§3.3.2 模型总体架构 | 第37页 |
§3.4 模型验证 | 第37-43页 |
§3.4.1 可行性验证 | 第37-41页 |
§3.4.2 有效性验证 | 第41页 |
§3.4.3 与SVM分类器比较 | 第41-43页 |
§3.5 本章小结 | 第43-44页 |
第4章 基于数据挖掘的实时入侵检测系统原型 | 第44-53页 |
§4.1 LIDS原型实现环境 | 第44-45页 |
§4.2 LIDS原型架构 | 第45-47页 |
§4.2.1 实现目标 | 第45页 |
§4.2.2 系统结构 | 第45-47页 |
§4.2.3 样本数据集 | 第47页 |
§4.3 连接报文分析 | 第47-49页 |
§4.3.1 报文数据属性分析 | 第47-49页 |
§4.3.2 特征抽取 | 第49页 |
§4.4 功能模块接口和程序流程 | 第49-52页 |
§4.4.1 数据预处理部件 | 第49-50页 |
§4.4.2 属性挖掘 | 第50-51页 |
§4.4.3 检测引擎 | 第51-52页 |
§4.5 实验结果评估 | 第52页 |
§4.6 本章小结 | 第52-53页 |
第5章 面向数据挖掘的IDS测试平台 | 第53-64页 |
§5.1 SNORT分布式IDS | 第53-54页 |
§5.2 测试平台需求 | 第54页 |
§5.3 IDS性能评测简介 | 第54-57页 |
§5.3.1 评测标准和指标 | 第55-57页 |
§5.3.2 评测现状及存在的问题 | 第57页 |
§5.4 测试平台总体框架 | 第57-59页 |
§5.4.1 系统结构模型 | 第58页 |
§5.4.2 各模块主要功能设计 | 第58-59页 |
§5.5 实验床实现结构 | 第59-63页 |
§5.5.1 TCPReplay程序 | 第59-60页 |
§5.5.2 主控程序流程 | 第60页 |
§5.5.3 查询比较部件流程 | 第60-61页 |
§5.5.4 主要功能接口 | 第61-63页 |
§5.6 本章小结 | 第63-64页 |
第6章 总结与展望 | 第64-66页 |
§6.1 本文工作总结 | 第64页 |
§6.2 进一步研究工作 | 第64-66页 |
致谢 | 第66-67页 |
攻读硕士学位期间发表的论文 | 第67-68页 |
参考文献 | 第68-71页 |