| 基金资助 | 第1-6页 |
| 摘要 | 第6-8页 |
| ABSTRACT | 第8-10页 |
| 目录 | 第10-12页 |
| 1 绪论 | 第12-30页 |
| ·引言 | 第12-17页 |
| ·安全现状 | 第12-15页 |
| ·信息安全的发展和信息保障模型(WPDRR) | 第15-17页 |
| ·入侵检测研究概况 | 第17-21页 |
| ·有限状态自动机与聚类简介 | 第21-24页 |
| ·有限状态自动机 | 第21-22页 |
| ·聚类 | 第22-24页 |
| ·数据挖掘技术在入侵检测中的应用研究现状 | 第24-28页 |
| ·数据挖掘 | 第24页 |
| ·数据挖掘技术在入侵检测报警信息处理中的应用 | 第24-25页 |
| ·数据挖掘技术在构建入侵检测系统中的应用 | 第25-27页 |
| ·其他 | 第27-28页 |
| ·论文研究工作概述 | 第28-29页 |
| ·论文组织结构 | 第29-30页 |
| 2 入侵的检测框架研究 | 第30-52页 |
| ·入侵的检测难度 | 第30-34页 |
| ·入侵的检测框架的提出 | 第34页 |
| ·入侵的检测框架 | 第34-35页 |
| ·基于主机数据源的检测 | 第35-37页 |
| ·基于网络数据源的检测 | 第37-38页 |
| ·基于报警信息源的检测 | 第38-51页 |
| ·报警信息分析 | 第38-41页 |
| ·报警信息根源理论挖掘分析 | 第41-48页 |
| ·报警信息中存在大量误报警的原因 | 第41-42页 |
| ·报警根源起因分析 | 第42-43页 |
| ·报警根源分析技术的可行性分析 | 第43-46页 |
| ·报警根源暴露于大报警组且大报警组可被模型化的理论证明 | 第46-48页 |
| ·报警信息因果关联理论挖掘分析 | 第48-51页 |
| ·入侵过程分析 | 第48-50页 |
| ·入侵行为之间关系分析 | 第50-51页 |
| ·本章小结 | 第51-52页 |
| 3 基于系统调用的主机入侵检测研究 | 第52-68页 |
| ·问题的提出 | 第52页 |
| ·相关研究工作 | 第52-53页 |
| ·程序系统调用行为分析和行为表示方式选择 | 第53-55页 |
| ·程序系统调用行为的有限状态自动机模型 | 第55-62页 |
| ·程序系统调用行为学习算法及其实例 | 第55-58页 |
| ·通用程序设计的启发性知识 | 第58-61页 |
| ·算法参数对算法性能的影响分析 | 第61-62页 |
| ·算法分析 | 第62-66页 |
| ·学习算法分析 | 第62-64页 |
| ·检测性能分析 | 第64-66页 |
| ·本章小结 | 第66-68页 |
| 4 基于IDS报警信息的入侵检测研究 | 第68-102页 |
| ·相关研究工作 | 第68-72页 |
| ·Tivoli的聚合和关联组件TACC | 第68-69页 |
| ·报警信息概率关联 | 第69-70页 |
| ·报警信息流聚合系统 | 第70页 |
| ·相关方法的分析和新方法的提出 | 第70-72页 |
| ·基于IDS报警信息的入侵检测研究框架 | 第72页 |
| ·IDS报警信息根源分析的聚类算法 | 第72-85页 |
| ·报警信息聚类思想 | 第72-78页 |
| ·报警信息聚类算法 | 第78-85页 |
| ·IDS报警信息因果关联分析 | 第85-87页 |
| ·实验结果 | 第87-101页 |
| ·报警信息根源分析实验结果 | 第87-99页 |
| ·例证性例子 | 第88-90页 |
| ·报警信息聚类实验 | 第90-99页 |
| ·报警信息因果关联分析实验结果 | 第99-101页 |
| ·本章小结 | 第101-102页 |
| 5 结束语 | 第102-104页 |
| 致谢 | 第104-106页 |
| 参考文献 | 第106-114页 |
| 附录 | 第114页 |