基金资助 | 第1-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-10页 |
目录 | 第10-12页 |
1 绪论 | 第12-30页 |
·引言 | 第12-17页 |
·安全现状 | 第12-15页 |
·信息安全的发展和信息保障模型(WPDRR) | 第15-17页 |
·入侵检测研究概况 | 第17-21页 |
·有限状态自动机与聚类简介 | 第21-24页 |
·有限状态自动机 | 第21-22页 |
·聚类 | 第22-24页 |
·数据挖掘技术在入侵检测中的应用研究现状 | 第24-28页 |
·数据挖掘 | 第24页 |
·数据挖掘技术在入侵检测报警信息处理中的应用 | 第24-25页 |
·数据挖掘技术在构建入侵检测系统中的应用 | 第25-27页 |
·其他 | 第27-28页 |
·论文研究工作概述 | 第28-29页 |
·论文组织结构 | 第29-30页 |
2 入侵的检测框架研究 | 第30-52页 |
·入侵的检测难度 | 第30-34页 |
·入侵的检测框架的提出 | 第34页 |
·入侵的检测框架 | 第34-35页 |
·基于主机数据源的检测 | 第35-37页 |
·基于网络数据源的检测 | 第37-38页 |
·基于报警信息源的检测 | 第38-51页 |
·报警信息分析 | 第38-41页 |
·报警信息根源理论挖掘分析 | 第41-48页 |
·报警信息中存在大量误报警的原因 | 第41-42页 |
·报警根源起因分析 | 第42-43页 |
·报警根源分析技术的可行性分析 | 第43-46页 |
·报警根源暴露于大报警组且大报警组可被模型化的理论证明 | 第46-48页 |
·报警信息因果关联理论挖掘分析 | 第48-51页 |
·入侵过程分析 | 第48-50页 |
·入侵行为之间关系分析 | 第50-51页 |
·本章小结 | 第51-52页 |
3 基于系统调用的主机入侵检测研究 | 第52-68页 |
·问题的提出 | 第52页 |
·相关研究工作 | 第52-53页 |
·程序系统调用行为分析和行为表示方式选择 | 第53-55页 |
·程序系统调用行为的有限状态自动机模型 | 第55-62页 |
·程序系统调用行为学习算法及其实例 | 第55-58页 |
·通用程序设计的启发性知识 | 第58-61页 |
·算法参数对算法性能的影响分析 | 第61-62页 |
·算法分析 | 第62-66页 |
·学习算法分析 | 第62-64页 |
·检测性能分析 | 第64-66页 |
·本章小结 | 第66-68页 |
4 基于IDS报警信息的入侵检测研究 | 第68-102页 |
·相关研究工作 | 第68-72页 |
·Tivoli的聚合和关联组件TACC | 第68-69页 |
·报警信息概率关联 | 第69-70页 |
·报警信息流聚合系统 | 第70页 |
·相关方法的分析和新方法的提出 | 第70-72页 |
·基于IDS报警信息的入侵检测研究框架 | 第72页 |
·IDS报警信息根源分析的聚类算法 | 第72-85页 |
·报警信息聚类思想 | 第72-78页 |
·报警信息聚类算法 | 第78-85页 |
·IDS报警信息因果关联分析 | 第85-87页 |
·实验结果 | 第87-101页 |
·报警信息根源分析实验结果 | 第87-99页 |
·例证性例子 | 第88-90页 |
·报警信息聚类实验 | 第90-99页 |
·报警信息因果关联分析实验结果 | 第99-101页 |
·本章小结 | 第101-102页 |
5 结束语 | 第102-104页 |
致谢 | 第104-106页 |
参考文献 | 第106-114页 |
附录 | 第114页 |