基于规划的入侵检测系统的研究
提要 | 第1-7页 |
第一章 绪论 | 第7-10页 |
·入侵检测的研究现状 | 第7-8页 |
·本文的研究背景及意义 | 第8-9页 |
·本文的研究内容 | 第9-10页 |
第二章 入侵检测系统 | 第10-17页 |
·入侵检测系统概述 | 第10-12页 |
·入侵检测的基本概念 | 第10-11页 |
·入侵检测系统的结构 | 第11-12页 |
·入侵检测系统分类 | 第12-13页 |
·异常检测和误用检测 | 第12页 |
·基于网络的入侵检测和基于主机的入侵检测 | 第12-13页 |
·入侵检测方法 | 第13-17页 |
·统计方法 | 第13-14页 |
·专家系统 | 第14-15页 |
·模式匹配 | 第15页 |
·状态转移分析 | 第15页 |
·神经网络 | 第15-16页 |
·规划识别 | 第16-17页 |
第三章 规划识别技术 | 第17-23页 |
·规划识别的发展及方法 | 第17-20页 |
·规划识别的分类 | 第20-21页 |
·规划识别的应用 | 第21-23页 |
第四章 基于规划的入侵检测系统 | 第23-53页 |
·研究背景 | 第23-24页 |
·入侵检测领域的规划识别 | 第24-25页 |
·基于规划的入侵检测系统模型 | 第25-53页 |
·报警数据的关联 | 第25-33页 |
·入侵意图的规划识别 | 第33-46页 |
·报警响应 | 第46-47页 |
·应对规划 | 第47-53页 |
第五章 仿真实验和实验分析 | 第53-63页 |
·系统说明 | 第53页 |
·系统的特点 | 第53-54页 |
·系统模块设计 | 第54-55页 |
·系统工作流程 | 第55-56页 |
·数据文件及结点设计 | 第56-59页 |
·实验和结果分析 | 第59-63页 |
·实验问题描述 | 第59-60页 |
·实验运行情况 | 第60-62页 |
·结果分析 | 第62-63页 |
第六章 结论和展望 | 第63-65页 |
·结论 | 第63页 |
·展望 | 第63-65页 |
参考文献 | 第65-68页 |
在校期间公开发表论文情况 | 第68-69页 |
摘要 | 第69-72页 |
Abstract | 第72-75页 |
致谢 | 第75页 |