提要 | 第4-6页 |
摘要 | 第6-8页 |
Abstract | 第8-9页 |
第1章 绪论 | 第13-20页 |
1.1 相关技术介绍 | 第14-18页 |
1.2 本篇论文结构 | 第18-19页 |
1.3 本文的主要贡献 | 第19-20页 |
第2章 有线网络环境下本体模型研究 | 第20-37页 |
2.1 相关工作 | 第20-21页 |
2.2 模型概述 | 第21-23页 |
2.3 实例化 | 第23-29页 |
2.3.1 实例化基本过程 | 第24页 |
2.3.2 资源实例化 | 第24-26页 |
2.3.3 用户实例化 | 第26页 |
2.3.4 脆弱性实例化 | 第26-27页 |
2.3.5 攻击实例化 | 第27-28页 |
2.3.6 威胁状态实例化 | 第28-29页 |
2.4 推理 | 第29-32页 |
2.4.1 误配置脆弱性推理 | 第29页 |
2.4.2 威胁状态推理 | 第29-31页 |
2.4.3 结果状态推理 | 第31-32页 |
2.5 系统框架 | 第32-36页 |
2.5.1 状态收集代理 | 第33页 |
2.5.2 实例化代理 | 第33-34页 |
2.5.3 知识库及推理代理 | 第34-35页 |
2.5.4 工作流程 | 第35-36页 |
2.5.5 特殊功能 | 第36页 |
2.6 小结 | 第36-37页 |
第3章 有线网络环境下本体模型的相关算法研究 | 第37-70页 |
3.1 基于层次聚类的并行异常检测算法 | 第37-51页 |
3.1.1 研究背景 | 第37-38页 |
3.1.2 基本概念 | 第38-41页 |
3.1.3 主要算法 | 第41-47页 |
3.1.4 实验结果及分析 | 第47-51页 |
3.1.5 小结 | 第51页 |
3.2 基于层次聚类和决策树的多层次混合式入侵检测系统 | 第51-60页 |
3.2.1 研究背景 | 第51-53页 |
3.2.2 基本概念 | 第53页 |
3.2.3 主要算法 | 第53-56页 |
3.2.4 实验结果及分析 | 第56-60页 |
3.2.5 小结 | 第60页 |
3.3 基于多种特征选择算法的入侵分类器 | 第60-70页 |
3.3.1 研究背景 | 第60-61页 |
3.3.2 系统框架 | 第61-62页 |
3.3.3 属性评估 | 第62-63页 |
3.3.4 子集评估 | 第63-66页 |
3.3.5 两种多分类方法 | 第66-67页 |
3.3.6 实验结果分析 | 第67-69页 |
3.3.7 小结 | 第69-70页 |
第四章 无线网络环境下本体模型的研究 | 第70-82页 |
4.1 无线网络及其分类 | 第70页 |
4.2 无线自组织网络 | 第70-74页 |
4.2.1 无线自组织网络的安全缺陷 | 第70-71页 |
4.2.2 无线自组织网络的路由协议 | 第71-73页 |
4.2.3 无线自组织网络的典型攻击方法 | 第73-74页 |
4.3 无线自组织网络本体模型 | 第74-77页 |
4.4 实例化 | 第77-78页 |
4.5 针对主动黑洞攻击的异常检测算法 | 第78-81页 |
4.5.1 基本概念 | 第78页 |
4.5.2 主要算法 | 第78-79页 |
4.5.3 实验环境及结果分析 | 第79-81页 |
4.6 小结 | 第81-82页 |
第五章 统一本体模型的研究 | 第82-91页 |
5.1 不同网络环境下本体融合 | 第82-83页 |
5.2 仿真实验 | 第83-90页 |
5.2.1 有线网络模拟实验 | 第83-88页 |
5.2.2 无线网络模拟实验 | 第88-90页 |
5.3 小结 | 第90-91页 |
第六章 总结与展望 | 第91-93页 |
参考文献 | 第93-104页 |
作者简介及在读期间取得的科研成果 | 第104-105页 |
致谢 | 第105页 |