第一章 绪论 | 第1-14页 |
·引言 | 第10-11页 |
·研究背景 | 第11-12页 |
·论文的主要研究内容和论文的组织 | 第12-14页 |
第二章 分布式入侵检测系统 | 第14-23页 |
·入侵检测基本原理 | 第14-18页 |
·分布式入侵检测系统 | 第18-23页 |
·Snortnet | 第18-19页 |
·DIDS | 第19-20页 |
·基于Agent的入侵检测系统AAFID | 第20-21页 |
·EMERALD | 第21页 |
·公共入侵检测框架CIDF | 第21-22页 |
·IDXP与IDMEF | 第22-23页 |
第三章 概率模糊认知图 | 第23-28页 |
·模糊理论介绍 | 第23页 |
·模糊认知图 | 第23-25页 |
·认知图概述 | 第23-24页 |
·模糊认知图 | 第24-25页 |
·概率模糊认知图 | 第25-28页 |
·概率模糊认知图的数学模型 | 第25-26页 |
·概率模糊认知图的构造 | 第26-28页 |
第四章 基于概率模糊认知图的混合入侵检测方法 | 第28-41页 |
·引言 | 第28页 |
·基于PFCM的攻击图的构造 | 第28-34页 |
·相关定义 | 第28-30页 |
·概念节点的选取 | 第30-32页 |
·基本特征节点 | 第30-31页 |
·流量特征节点 | 第31页 |
·内容特征节点 | 第31-32页 |
·权重矩阵的建立 | 第32-33页 |
·权重矩阵中的概率测度 | 第32-33页 |
·权重矩阵的建立步骤 | 第33页 |
·概念节点函数 | 第33-34页 |
·基本特征节点函数 | 第34页 |
·流量特征节点函数 | 第34页 |
·内容特征节点函数 | 第34页 |
·基于PFCM的混合入侵检测算法 | 第34-36页 |
·攻击识别准则 | 第34-35页 |
·基于PFCM的混合入侵检测算法的描述 | 第35-36页 |
·构造基于PFCM的SMURF攻击图 | 第36-37页 |
·SMURF攻击的检测实验 | 第37-40页 |
·检测结果描述 | 第38页 |
·基于检测率和误报率的ROC曲线 | 第38-39页 |
·检测方法的鲁棒性 | 第39-40页 |
·本章小结 | 第40-41页 |
第五章 基于概率模糊认知图的分布式协同入侵检测方法 | 第41-68页 |
·引言 | 第41-42页 |
·用目标树描述分布式攻击 | 第42-44页 |
·目标树 | 第42-43页 |
·用目标树描述分布式攻击的缺点 | 第43-44页 |
·入侵策略的阶段性分析技术 | 第44-45页 |
·基于PFCM的分布式攻击图模型 | 第45-53页 |
·相关定义 | 第45-48页 |
·概念节点的选取 | 第48-49页 |
·事件节点的选取 | 第48页 |
·中间概念节点的选取 | 第48-49页 |
·权重矩阵的建立 | 第49-51页 |
·基于时间关系的概率测度 | 第49-50页 |
·基于约束关系的概率测度 | 第50-51页 |
·基于PFCM的IP-Spoofing分布式攻击图 | 第51-52页 |
·分布式攻击类型与阶段识别准则 | 第52-53页 |
·基于PFCM的分布式协同检测方法 | 第53-59页 |
·对协同的讨论 | 第53-54页 |
·数据采集协同 | 第53-54页 |
·分析协同 | 第54页 |
·响应协同 | 第54页 |
·分布式协同入侵检测系统结构 | 第54-57页 |
·现有分布式入侵检测系统结构分析 | 第54-55页 |
·分层与分散结合的分布式协同入侵检测系统结构 | 第55-57页 |
·基于PFCM的协同检测算法描述 | 第57-58页 |
·协同检测步骤 | 第58-59页 |
·MSTREAM攻击检测实验 | 第59-67页 |
·Mstream攻击 | 第59-60页 |
·实验数据集 | 第60-62页 |
·建立基于PFCM的Mstream分布式攻击图 | 第62-65页 |
·实验结果分析 | 第65-67页 |
·协同检测结果描述 | 第65-66页 |
·协同检测方法的准确性 | 第66页 |
·协同检测方法的鲁棒性 | 第66-67页 |
·本章小结 | 第67-68页 |
第六章 总结 | 第68-70页 |
·本文的工作和研究特色及创新点 | 第68页 |
·进一步工作 | 第68-70页 |
参考文献 | 第70-74页 |
致谢 | 第74-76页 |
攻读硕士学位期间参加的科研项目 | 第76页 |
攻读硕士学位期间发表的学术论文 | 第76页 |