摘要 | 第1-15页 |
Abstract | 第15-16页 |
第一章 绪论 | 第16-21页 |
§1.1 研究背景与意义 | 第16-18页 |
§1.2 本文的内容安排及主要创新点 | 第18-21页 |
第二章 网络信息安全与入侵检测 | 第21-32页 |
§2.1 网络信息安全概述 | 第21-25页 |
§2.2 入侵检测概述 | 第25-28页 |
§2.3 攻击分析 | 第28-32页 |
第三章 入侵检测系统与入侵检测方法 | 第32-44页 |
§3.1 入侵检测系统 | 第32-37页 |
§3.2 入侵检测方法 | 第37-40页 |
§3.3 评价入侵检测系统性能的指标 | 第40-41页 |
§3.4 几种典型的入侵检测系统 | 第41-44页 |
第四章 基于机器学习的用户行为异常检测 | 第44-97页 |
§4.1 现有的几种用户行为异常检测方法 | 第44-46页 |
§4.2 机器学习概述 | 第46-48页 |
§4.3 一种新的基于机器学习的用户行为异常检测方法 | 第48-58页 |
§4.4 一种基于机器学习的用户行为异常检测系统 | 第58-61页 |
§4.5 实验设计与结果分析 | 第61-96页 |
§4.6 小结 | 第96-97页 |
第五章 基于隐马尔可夫模型的用户行为异常检测 | 第97-129页 |
§5.1 现有的几种基于HMM的主机型入侵检测方法 | 第97-98页 |
§5.2 HMM简介 | 第98-99页 |
§5.3 一种新的基于HMM的用户行为异常检测方法 | 第99-109页 |
§5.4 实验设计及结果分析 | 第109-128页 |
§5.5 小结 | 第128-129页 |
第六章 基于马尔可夫链模型的用户行为异常检测 | 第129-157页 |
§6.1 现有的一种基于马尔可夫链模型的主机型入侵检测方法 | 第129-130页 |
§6.2 马尔可夫链简介 | 第130-131页 |
§6.3 基于马尔可夫链模型的用户行为异常检测方法 | 第131-137页 |
§6.4 实验设计与结果分析 | 第137-156页 |
§6.5 小结 | 第156-157页 |
第七章 基于数据挖掘的程序行为异常检测 | 第157-199页 |
§7.1 一些相关的研究工作 | 第157-159页 |
§7.2 数据挖掘技术 | 第159-162页 |
§7.3 两种基于数据挖掘的程序行为异常检测方法 | 第162-172页 |
§7.4 一种基于数据挖掘的程序行为异常检测系统 | 第172-175页 |
§7.5 实验设计与结果分析 | 第175-198页 |
§7.6 小结 | 第198-199页 |
第八章 基于马尔可夫过程模型的程序行为异常检测 | 第199-222页 |
§8.1 基于一阶马尔可夫过程模型的程序行为异常检测 | 第199-203页 |
§8.2 基于多阶马尔可夫过程模型的程序行为异常检测 | 第203-206页 |
§8.3 实验设计与结果分析 | 第206-221页 |
§8.4 小结 | 第221-222页 |
第九章 总结与展望 | 第222-224页 |
致谢 | 第224-225页 |
参考文献 | 第225-233页 |
附录 | 第233-305页 |
附录A 文献[41]的检测方法的实验程序 | 第233-238页 |
附录B 文献[44]的检测方法的实验程序 | 第238-245页 |
附录C 作者提出的基于机器学习的检测方法的实验程序(一) | 第245-251页 |
附录D 作者提出的基于机器学习的检测方法的实验程序(二) | 第251-256页 |
附录E 基于HMM的用户行为异常检测方法的实验程序 | 第256-268页 |
附录F 基于马尔可夫链模型的用户行为异常检测方法的实验程序 | 第268-275页 |
附录G Forrest等人提出的程序行为异常检测方法的实验程序 | 第275-279页 |
附录H 基于定长序列模式的程序行为异常检测方法的实验程序 | 第279-285页 |
附录I 基于多种长度的序列模式的程序行为异常检测方法的实验程序 | 第285-293页 |
附录J 基于一阶马尔可夫过程模型的程序行为异常检测方法的实验程序 | 第293-298页 |
附录K 基于五阶马尔可夫过程模型的程序行为异常检测方法的实验程序 | 第298-305页 |
攻读博士学位期间发明的专利及撰写的主要论文 | 第305-307页 |