| 摘要 | 第1-6页 |
| ABSTRACT | 第6-12页 |
| 1 绪论 | 第12-31页 |
| ·研究背景 | 第12-18页 |
| ·网络与信息安全概况 | 第12页 |
| ·网络信息系统安全概念 | 第12-14页 |
| ·信息安全防范机制 | 第14-15页 |
| ·入侵检测研究的必要性 | 第15-16页 |
| ·研究意义 | 第16-18页 |
| ·国内外研究现状 | 第18-28页 |
| ·入侵检测发展史 | 第18-21页 |
| ·常规入侵检测技术的局限性及其发展方向 | 第21-22页 |
| ·基于机器学习入侵检测系统的研究现状 | 第22-28页 |
| ·论文研究内容与创新 | 第28-29页 |
| ·论文的结构 | 第29-31页 |
| 2 入侵检测样本数据压缩方法研究 | 第31-49页 |
| ·引言 | 第31-32页 |
| ·基于主元分析法的降维压缩方法 | 第32-35页 |
| ·基于免疫聚类的压缩方法 | 第35-44页 |
| ·三种聚类算法的比较 | 第35-37页 |
| ·自然免疫相关机理 | 第37-39页 |
| ·克隆选择算法的原理 | 第39-40页 |
| ·主元核相似度的定义 | 第40-41页 |
| ·基于主元核相似度的免疫聚类压缩算法流程 | 第41-44页 |
| ·实验仿真 | 第44-48页 |
| ·实验数据说明 | 第44页 |
| ·运用PCA 方法进行降维压缩 | 第44-47页 |
| ·免疫聚类的样本压缩 | 第47-48页 |
| ·本章小结 | 第48-49页 |
| 3 基于多支持向量机的误用检测分类器研究 | 第49-76页 |
| ·引言 | 第49-50页 |
| ·支持向量机原理 | 第50-56页 |
| ·线性支持向量机 | 第50-53页 |
| ·非线性支持向量机 | 第53-56页 |
| ·基于支持向量机入侵检测的基本步骤 | 第56-57页 |
| ·多类误用入侵分类器算法的建立 | 第57-63页 |
| ·常用的多值分类算法 | 第57-59页 |
| ·带优先级的二叉树多类误用检测分类算法 | 第59-63页 |
| ·实验研究 | 第63-74页 |
| ·实验数据说明 | 第63-66页 |
| ·攻击方式 | 第66-68页 |
| ·实验数据组织 | 第68页 |
| ·测试结果及分析 | 第68-73页 |
| ·与“1-v-A SVM”多分类器的比较 | 第73-74页 |
| ·本章小结 | 第74-76页 |
| 4 基于单类支持向量机的异常检测分类器研究 | 第76-94页 |
| ·引言 | 第76-77页 |
| ·单类支持向量机原理 | 第77-82页 |
| ·超球面One-class SVM 算法 | 第77-80页 |
| ·核函数对模型的改进 | 第80-82页 |
| ·基于单类支持向量机的网络异常检测实验研究 | 第82-85页 |
| ·支持向量机用于入侵检测的具体步骤 | 第82-83页 |
| ·实验数据组织 | 第83-84页 |
| ·测试结果分析与讨论 | 第84-85页 |
| ·基于单类SVM 的系统调用序列检测器应用 | 第85-92页 |
| ·系统调用序列的数据采集与预处理 | 第86-90页 |
| ·测试结果分析与讨论 | 第90-92页 |
| ·本章小结 | 第92-94页 |
| 5 基于特征相关出现矩阵和SVM 的用户行为异常检测研究 | 第94-109页 |
| ·引言 | 第94-95页 |
| ·基于相关出现特征矩阵的特征描述方法 | 第95-102页 |
| ·数据源分析及数据获取 | 第95-97页 |
| ·初始相关出现矩阵的定义及计算 | 第97-100页 |
| ·特征相关出现矩阵 | 第100-102页 |
| ·基于多分类支持向量机的异常用户检测 | 第102-103页 |
| ·多分类支持向量机的用户识别训练过程 | 第102-103页 |
| ·多分类支持向量机的入侵检测检测过程 | 第103页 |
| ·实验验证 | 第103-108页 |
| ·数据集 | 第103-105页 |
| ·离线训练SVM 创建用户轮廓 | 第105页 |
| ·在线识别异常序列 | 第105-106页 |
| ·计算开销 | 第106-107页 |
| ·结果及分析 | 第107-108页 |
| ·本章小结 | 第108-109页 |
| 6 基于机器学习技术的入侵检测系统原型设计 | 第109-123页 |
| ·引言 | 第109页 |
| ·原型系统功能、框架及原型环境 | 第109-113页 |
| ·系统功能及性能 | 第109-110页 |
| ·系统功能模块 | 第110-112页 |
| ·原型实现环境 | 第112-113页 |
| ·MLIDS 关键模块设计 | 第113-119页 |
| ·网络信息采集模块 | 第113-115页 |
| ·数据预处理模块 | 第115-117页 |
| ·BTPM-SVM 训练模块 | 第117页 |
| ·BTPM-SVM 检测模块 | 第117-119页 |
| ·IPv4 和 IPv6 环境下的入侵检测实验 | 第119-122页 |
| ·IPv4 环境下的误用检测实验 | 第119-120页 |
| ·IPv6 环境下的异常检测实验 | 第120-122页 |
| ·本章小结 | 第122-123页 |
| 7 全文总结 | 第123-126页 |
| ·全文总结 | 第123-124页 |
| ·进一步的工作 | 第124-126页 |
| 致谢 | 第126-127页 |
| 参考文献 | 第127-145页 |
| 附录1 攻读学位期间发表论文目录 | 第145-146页 |
| 附录2 攻读学位期间参加研究的科研项目 | 第146页 |