首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主机的入侵检测方法研究

摘要第1-15页
Abstract第15-16页
第一章 绪论第16-21页
 §1.1 研究背景与意义第16-18页
 §1.2 本文的内容安排及主要创新点第18-21页
第二章 网络信息安全与入侵检测第21-32页
 §2.1 网络信息安全概述第21-25页
 §2.2 入侵检测概述第25-28页
 §2.3 攻击分析第28-32页
第三章 入侵检测系统与入侵检测方法第32-44页
 §3.1 入侵检测系统第32-37页
 §3.2 入侵检测方法第37-40页
 §3.3 评价入侵检测系统性能的指标第40-41页
 §3.4 几种典型的入侵检测系统第41-44页
第四章 基于机器学习的用户行为异常检测第44-97页
 §4.1 现有的几种用户行为异常检测方法第44-46页
 §4.2 机器学习概述第46-48页
 §4.3 一种新的基于机器学习的用户行为异常检测方法第48-58页
 §4.4 一种基于机器学习的用户行为异常检测系统第58-61页
 §4.5 实验设计与结果分析第61-96页
 §4.6 小结第96-97页
第五章 基于隐马尔可夫模型的用户行为异常检测第97-129页
 §5.1 现有的几种基于HMM的主机型入侵检测方法第97-98页
 §5.2 HMM简介第98-99页
 §5.3 一种新的基于HMM的用户行为异常检测方法第99-109页
 §5.4 实验设计及结果分析第109-128页
 §5.5 小结第128-129页
第六章 基于马尔可夫链模型的用户行为异常检测第129-157页
 §6.1 现有的一种基于马尔可夫链模型的主机型入侵检测方法第129-130页
 §6.2 马尔可夫链简介第130-131页
 §6.3 基于马尔可夫链模型的用户行为异常检测方法第131-137页
 §6.4 实验设计与结果分析第137-156页
 §6.5 小结第156-157页
第七章 基于数据挖掘的程序行为异常检测第157-199页
 §7.1 一些相关的研究工作第157-159页
 §7.2 数据挖掘技术第159-162页
 §7.3 两种基于数据挖掘的程序行为异常检测方法第162-172页
 §7.4 一种基于数据挖掘的程序行为异常检测系统第172-175页
 §7.5 实验设计与结果分析第175-198页
 §7.6 小结第198-199页
第八章 基于马尔可夫过程模型的程序行为异常检测第199-222页
 §8.1 基于一阶马尔可夫过程模型的程序行为异常检测第199-203页
 §8.2 基于多阶马尔可夫过程模型的程序行为异常检测第203-206页
 §8.3 实验设计与结果分析第206-221页
 §8.4 小结第221-222页
第九章 总结与展望第222-224页
致谢第224-225页
参考文献第225-233页
附录第233-305页
 附录A 文献[41]的检测方法的实验程序第233-238页
 附录B 文献[44]的检测方法的实验程序第238-245页
 附录C 作者提出的基于机器学习的检测方法的实验程序(一)第245-251页
 附录D 作者提出的基于机器学习的检测方法的实验程序(二)第251-256页
 附录E 基于HMM的用户行为异常检测方法的实验程序第256-268页
 附录F 基于马尔可夫链模型的用户行为异常检测方法的实验程序第268-275页
 附录G Forrest等人提出的程序行为异常检测方法的实验程序第275-279页
 附录H 基于定长序列模式的程序行为异常检测方法的实验程序第279-285页
 附录I 基于多种长度的序列模式的程序行为异常检测方法的实验程序第285-293页
 附录J 基于一阶马尔可夫过程模型的程序行为异常检测方法的实验程序第293-298页
 附录K 基于五阶马尔可夫过程模型的程序行为异常检测方法的实验程序第298-305页
攻读博士学位期间发明的专利及撰写的主要论文第305-307页

论文共307页,点击 下载论文
上一篇:科技人才管理研究--柳州市科技人才开发的实证研究与对策
下一篇:外商直接投资与技术外溢:基于吸收能力的研究