中文摘要 | 第1-5页 |
英文摘要 | 第5-9页 |
第一章 绪论 | 第9-18页 |
·引言 | 第9页 |
·信息安全 | 第9-10页 |
·计算机网络的安全 | 第10-11页 |
·计算机及网络系统的安全对策 | 第11-15页 |
·访问控制 | 第12页 |
·鉴别与认证 | 第12-13页 |
·加密 | 第13-14页 |
·现有的安全产品 | 第14-15页 |
·防火墙 | 第14页 |
·虚拟专用网 | 第14-15页 |
·扫描器 | 第15页 |
·网络入侵检测发展 | 第15-17页 |
·论文的主要研究内容和论文的组织 | 第17-18页 |
第二章 数据挖掘基础 | 第18-27页 |
·数据挖掘的产生 | 第18-20页 |
·数据挖掘的定义 | 第20-21页 |
·数据挖掘的功能 | 第21-25页 |
·概念描述 | 第22页 |
·关联分析 | 第22-23页 |
·分类与预测 | 第23-24页 |
·聚类分析 | 第24-25页 |
·数据挖掘方法在入侵检测中的应用 | 第25页 |
·本章小结 | 第25-27页 |
第三章 入侵检测系统 | 第27-51页 |
·入侵检测系统模型 | 第27-31页 |
·IDES模型 | 第27-29页 |
·IDM模型 | 第29-30页 |
·公共入侵检测框架CIDF | 第30-31页 |
·入侵检测系统的分类 | 第31-49页 |
·按数据源分类 | 第32-39页 |
·基于主机的IDS(HIDS) | 第32-36页 |
·基于网络的IDS(NIDS) | 第36-38页 |
·分布式入侵检测系统 | 第38-39页 |
·按分析引擎分类 | 第39-49页 |
·异常检测 | 第40-43页 |
·滥用检测 | 第43-47页 |
·混合检测方法 | 第47-49页 |
·本章小结 | 第49-51页 |
第四章 自适应入侵检测系统结构的设计 | 第51-70页 |
·引言 | 第51页 |
·自适应入侵检测系统结构 | 第51-52页 |
·数据包捕获模块 | 第52-54页 |
·数据预处理模块 | 第54页 |
·协议解析模块 | 第54-56页 |
·分类器模块 | 第56-66页 |
·分类及常用的分类算法 | 第56-59页 |
·基于决策树的分类算法 | 第56-57页 |
·贝叶斯分类 | 第57-59页 |
·分类器构造过程 | 第59-66页 |
·基本概念 | 第60页 |
·构造马尔可夫链 | 第60-63页 |
·构造分类器 | 第63-66页 |
·分类器构造入侵模式表 | 第66-68页 |
·入侵响应模块 | 第68-69页 |
·本章小结 | 第69-70页 |
第五章 基于模式匹配的滥用入侵检测方法 | 第70-86页 |
·模式匹配基本技术 | 第70-74页 |
·基本概念 | 第70页 |
·几种主要的模式匹配算法 | 第70-74页 |
·朴素的模式匹配算法 | 第70-71页 |
·KMP算法 | 第71-73页 |
·BM模式匹配算法 | 第73-74页 |
·基于有限状态机的多模式匹配算法 | 第74-81页 |
·Fan-Su多模式匹配算法 | 第75-76页 |
·自适应入侵检测系统的多模式匹配算法 | 第76-81页 |
·模式集合的预处理 | 第76-77页 |
·构造滑动函数及算法描述 | 第77-80页 |
·算法的时间复杂度分析 | 第80-81页 |
·自适应入侵检测分析模块与Snort入侵检测系统的比较 | 第81-84页 |
·实际应用的比较 | 第82-83页 |
·实验结果对比 | 第83-84页 |
·本章小结 | 第84-86页 |
第六章 总结 | 第86-88页 |
·本文的工作与贡献 | 第86-87页 |
·进一步的工作 | 第87-88页 |
参考文献 | 第88-93页 |
致谢 | 第93-95页 |
读研期间参加的科研项目 | 第95页 |
读研期间录用发表的论文 | 第95页 |