摘要 | 第1-5页 |
Abstract | 第5-9页 |
第1章 绪论 | 第9-23页 |
·课题的背景和意义 | 第9-14页 |
·网络安全的现状 | 第9-10页 |
·网络安全的防范技术 | 第10-13页 |
·入侵检测系统的必要性 | 第13-14页 |
·国内外研究现状分析 | 第14-21页 |
·入侵检测系统的发展及研究现状 | 第14-16页 |
·神经网络的研究现状 | 第16-20页 |
·入侵检测系统的发展方向研究 | 第20-21页 |
·本论文的研究内容和组织结构 | 第21-22页 |
·本论文的主要工作 | 第22-23页 |
第2章 入侵检测系统的原理分析 | 第23-31页 |
·入侵检测系统的概念 | 第23页 |
·入侵检测系统的系统结构 | 第23-24页 |
·入侵检测系统的分类 | 第24-27页 |
·基于主机IDS与基于网络IDS | 第24-25页 |
·异常入侵检测 | 第25-26页 |
·误用入侵检测 | 第26-27页 |
·异常入侵检测与误用入侵检测的比较 | 第27页 |
·离线检测与在线检测 | 第27页 |
·入侵检测常用技术 | 第27-30页 |
·异常检测常用技术 | 第27-29页 |
·误用检测常用技术 | 第29-30页 |
·本章小结 | 第30-31页 |
第3章 基于MLP/Elman入侵检测系统数据源分析 | 第31-39页 |
·操作系统的审计记录 | 第31页 |
·Sun Solaris的BSM审计记录 | 第31-35页 |
·DARPA数据集 | 第35-37页 |
·数据集的组成 | 第36-37页 |
·数据集的优势 | 第37页 |
·本章小结 | 第37-39页 |
第4章 特权程序系统调用序列的研究 | 第39-53页 |
·特权程序 | 第39-40页 |
·操作系统的分层与保护机制 | 第40-41页 |
·操作系统的分层机制 | 第40页 |
·用户态和核心态 | 第40-41页 |
·系统调用 | 第41-46页 |
·系统调用与函数调用 | 第42页 |
·以系统调用序列为研究对象的可行性 | 第42-44页 |
·基于系统调用方法的研究进展 | 第44-45页 |
·现有检测方法的不足 | 第45-46页 |
·数据源预处理 | 第46-52页 |
·获取系统调用序列 | 第46-50页 |
·获取系统调用短序列并向量化 | 第50-52页 |
·获取神经网络的输入向量 | 第52页 |
·本章小结 | 第52-53页 |
第5章 基于MLP/Elman入侵检测系统的研究 | 第53-73页 |
·基于MLP/Elman入侵检测系统概述 | 第53-59页 |
·基于MLP/Elman入侵检测系统的模块组成 | 第53-55页 |
·基于MLP/Elman入侵检测系统的训练过程 | 第55-57页 |
·基于MLP/Elman入侵检测系统的检测过程 | 第57-58页 |
·基于MLP/Elman入侵检测系统的复用性与扩展性 | 第58-59页 |
·MLP神经网络模型 | 第59-65页 |
·多层感知器(MLP) | 第59-60页 |
·BP算法原理 | 第60-64页 |
·BP算法学习步骤 | 第64-65页 |
·Elman神经网络模型 | 第65-68页 |
·MLP/Elman混合神经网络模型 | 第68-72页 |
·混合模型的结构 | 第68-70页 |
·混合模型的工作步骤 | 第70页 |
·混合模型算法描述 | 第70-72页 |
·本章小结 | 第72-73页 |
第6章 基于MLP/Elman入侵检测系统的测试评估 | 第73-82页 |
·IDS性能指标 | 第73页 |
·ROC曲线评估方法 | 第73-75页 |
·ROC曲线的意义 | 第73-74页 |
·ROC曲线分析 | 第74-75页 |
·实验结果分析 | 第75-81页 |
·性能分析评估 | 第75-77页 |
·功能分析评估 | 第77-81页 |
·本章小结 | 第81-82页 |
结论 | 第82-84页 |
参考文献 | 第84-89页 |
致谢 | 第89页 |