| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 第1章 绪论 | 第9-23页 |
| ·课题的背景和意义 | 第9-14页 |
| ·网络安全的现状 | 第9-10页 |
| ·网络安全的防范技术 | 第10-13页 |
| ·入侵检测系统的必要性 | 第13-14页 |
| ·国内外研究现状分析 | 第14-21页 |
| ·入侵检测系统的发展及研究现状 | 第14-16页 |
| ·神经网络的研究现状 | 第16-20页 |
| ·入侵检测系统的发展方向研究 | 第20-21页 |
| ·本论文的研究内容和组织结构 | 第21-22页 |
| ·本论文的主要工作 | 第22-23页 |
| 第2章 入侵检测系统的原理分析 | 第23-31页 |
| ·入侵检测系统的概念 | 第23页 |
| ·入侵检测系统的系统结构 | 第23-24页 |
| ·入侵检测系统的分类 | 第24-27页 |
| ·基于主机IDS与基于网络IDS | 第24-25页 |
| ·异常入侵检测 | 第25-26页 |
| ·误用入侵检测 | 第26-27页 |
| ·异常入侵检测与误用入侵检测的比较 | 第27页 |
| ·离线检测与在线检测 | 第27页 |
| ·入侵检测常用技术 | 第27-30页 |
| ·异常检测常用技术 | 第27-29页 |
| ·误用检测常用技术 | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 第3章 基于MLP/Elman入侵检测系统数据源分析 | 第31-39页 |
| ·操作系统的审计记录 | 第31页 |
| ·Sun Solaris的BSM审计记录 | 第31-35页 |
| ·DARPA数据集 | 第35-37页 |
| ·数据集的组成 | 第36-37页 |
| ·数据集的优势 | 第37页 |
| ·本章小结 | 第37-39页 |
| 第4章 特权程序系统调用序列的研究 | 第39-53页 |
| ·特权程序 | 第39-40页 |
| ·操作系统的分层与保护机制 | 第40-41页 |
| ·操作系统的分层机制 | 第40页 |
| ·用户态和核心态 | 第40-41页 |
| ·系统调用 | 第41-46页 |
| ·系统调用与函数调用 | 第42页 |
| ·以系统调用序列为研究对象的可行性 | 第42-44页 |
| ·基于系统调用方法的研究进展 | 第44-45页 |
| ·现有检测方法的不足 | 第45-46页 |
| ·数据源预处理 | 第46-52页 |
| ·获取系统调用序列 | 第46-50页 |
| ·获取系统调用短序列并向量化 | 第50-52页 |
| ·获取神经网络的输入向量 | 第52页 |
| ·本章小结 | 第52-53页 |
| 第5章 基于MLP/Elman入侵检测系统的研究 | 第53-73页 |
| ·基于MLP/Elman入侵检测系统概述 | 第53-59页 |
| ·基于MLP/Elman入侵检测系统的模块组成 | 第53-55页 |
| ·基于MLP/Elman入侵检测系统的训练过程 | 第55-57页 |
| ·基于MLP/Elman入侵检测系统的检测过程 | 第57-58页 |
| ·基于MLP/Elman入侵检测系统的复用性与扩展性 | 第58-59页 |
| ·MLP神经网络模型 | 第59-65页 |
| ·多层感知器(MLP) | 第59-60页 |
| ·BP算法原理 | 第60-64页 |
| ·BP算法学习步骤 | 第64-65页 |
| ·Elman神经网络模型 | 第65-68页 |
| ·MLP/Elman混合神经网络模型 | 第68-72页 |
| ·混合模型的结构 | 第68-70页 |
| ·混合模型的工作步骤 | 第70页 |
| ·混合模型算法描述 | 第70-72页 |
| ·本章小结 | 第72-73页 |
| 第6章 基于MLP/Elman入侵检测系统的测试评估 | 第73-82页 |
| ·IDS性能指标 | 第73页 |
| ·ROC曲线评估方法 | 第73-75页 |
| ·ROC曲线的意义 | 第73-74页 |
| ·ROC曲线分析 | 第74-75页 |
| ·实验结果分析 | 第75-81页 |
| ·性能分析评估 | 第75-77页 |
| ·功能分析评估 | 第77-81页 |
| ·本章小结 | 第81-82页 |
| 结论 | 第82-84页 |
| 参考文献 | 第84-89页 |
| 致谢 | 第89页 |