摘要 | 第1-6页 |
ABSTRACT | 第6-12页 |
1 绪论 | 第12-31页 |
·研究背景 | 第12-18页 |
·网络与信息安全概况 | 第12页 |
·网络信息系统安全概念 | 第12-14页 |
·信息安全防范机制 | 第14-15页 |
·入侵检测研究的必要性 | 第15-16页 |
·研究意义 | 第16-18页 |
·国内外研究现状 | 第18-28页 |
·入侵检测发展史 | 第18-21页 |
·常规入侵检测技术的局限性及其发展方向 | 第21-22页 |
·基于机器学习入侵检测系统的研究现状 | 第22-28页 |
·论文研究内容与创新 | 第28-29页 |
·论文的结构 | 第29-31页 |
2 入侵检测样本数据压缩方法研究 | 第31-49页 |
·引言 | 第31-32页 |
·基于主元分析法的降维压缩方法 | 第32-35页 |
·基于免疫聚类的压缩方法 | 第35-44页 |
·三种聚类算法的比较 | 第35-37页 |
·自然免疫相关机理 | 第37-39页 |
·克隆选择算法的原理 | 第39-40页 |
·主元核相似度的定义 | 第40-41页 |
·基于主元核相似度的免疫聚类压缩算法流程 | 第41-44页 |
·实验仿真 | 第44-48页 |
·实验数据说明 | 第44页 |
·运用PCA 方法进行降维压缩 | 第44-47页 |
·免疫聚类的样本压缩 | 第47-48页 |
·本章小结 | 第48-49页 |
3 基于多支持向量机的误用检测分类器研究 | 第49-76页 |
·引言 | 第49-50页 |
·支持向量机原理 | 第50-56页 |
·线性支持向量机 | 第50-53页 |
·非线性支持向量机 | 第53-56页 |
·基于支持向量机入侵检测的基本步骤 | 第56-57页 |
·多类误用入侵分类器算法的建立 | 第57-63页 |
·常用的多值分类算法 | 第57-59页 |
·带优先级的二叉树多类误用检测分类算法 | 第59-63页 |
·实验研究 | 第63-74页 |
·实验数据说明 | 第63-66页 |
·攻击方式 | 第66-68页 |
·实验数据组织 | 第68页 |
·测试结果及分析 | 第68-73页 |
·与“1-v-A SVM”多分类器的比较 | 第73-74页 |
·本章小结 | 第74-76页 |
4 基于单类支持向量机的异常检测分类器研究 | 第76-94页 |
·引言 | 第76-77页 |
·单类支持向量机原理 | 第77-82页 |
·超球面One-class SVM 算法 | 第77-80页 |
·核函数对模型的改进 | 第80-82页 |
·基于单类支持向量机的网络异常检测实验研究 | 第82-85页 |
·支持向量机用于入侵检测的具体步骤 | 第82-83页 |
·实验数据组织 | 第83-84页 |
·测试结果分析与讨论 | 第84-85页 |
·基于单类SVM 的系统调用序列检测器应用 | 第85-92页 |
·系统调用序列的数据采集与预处理 | 第86-90页 |
·测试结果分析与讨论 | 第90-92页 |
·本章小结 | 第92-94页 |
5 基于特征相关出现矩阵和SVM 的用户行为异常检测研究 | 第94-109页 |
·引言 | 第94-95页 |
·基于相关出现特征矩阵的特征描述方法 | 第95-102页 |
·数据源分析及数据获取 | 第95-97页 |
·初始相关出现矩阵的定义及计算 | 第97-100页 |
·特征相关出现矩阵 | 第100-102页 |
·基于多分类支持向量机的异常用户检测 | 第102-103页 |
·多分类支持向量机的用户识别训练过程 | 第102-103页 |
·多分类支持向量机的入侵检测检测过程 | 第103页 |
·实验验证 | 第103-108页 |
·数据集 | 第103-105页 |
·离线训练SVM 创建用户轮廓 | 第105页 |
·在线识别异常序列 | 第105-106页 |
·计算开销 | 第106-107页 |
·结果及分析 | 第107-108页 |
·本章小结 | 第108-109页 |
6 基于机器学习技术的入侵检测系统原型设计 | 第109-123页 |
·引言 | 第109页 |
·原型系统功能、框架及原型环境 | 第109-113页 |
·系统功能及性能 | 第109-110页 |
·系统功能模块 | 第110-112页 |
·原型实现环境 | 第112-113页 |
·MLIDS 关键模块设计 | 第113-119页 |
·网络信息采集模块 | 第113-115页 |
·数据预处理模块 | 第115-117页 |
·BTPM-SVM 训练模块 | 第117页 |
·BTPM-SVM 检测模块 | 第117-119页 |
·IPv4 和 IPv6 环境下的入侵检测实验 | 第119-122页 |
·IPv4 环境下的误用检测实验 | 第119-120页 |
·IPv6 环境下的异常检测实验 | 第120-122页 |
·本章小结 | 第122-123页 |
7 全文总结 | 第123-126页 |
·全文总结 | 第123-124页 |
·进一步的工作 | 第124-126页 |
致谢 | 第126-127页 |
参考文献 | 第127-145页 |
附录1 攻读学位期间发表论文目录 | 第145-146页 |
附录2 攻读学位期间参加研究的科研项目 | 第146页 |