入侵检测算法及关键技术研究
摘要 | 第1-7页 |
Abstract | 第7-13页 |
第一章 绪论 | 第13-43页 |
·研究背景 | 第13-14页 |
·信息安全技术 | 第14-18页 |
·被动安全防护技术 | 第14-16页 |
·入侵检测技术与P~2DR模型 | 第16-18页 |
·入侵检测系统及分类 | 第18-21页 |
·入侵检测系统概念 | 第18-19页 |
·入侵检测系统分类 | 第19-21页 |
·入侵检测技术分类 | 第21-34页 |
·异常检测技术 | 第21-30页 |
·误用检测技术 | 第30-34页 |
·国内外研究现状 | 第34-40页 |
·存在的问题 | 第40-41页 |
·论文的研究内容与组织结构 | 第41-43页 |
第二章 基于支持向量机主动学习的入侵检测算法 | 第43-69页 |
·支持向量机 | 第43-49页 |
·风险函数 | 第44-45页 |
·支持向量机 | 第45-49页 |
·主动学习 | 第49-50页 |
·SVM主动学习算法 | 第50-53页 |
·相关定义 | 第50-51页 |
·查询函数 | 第51-52页 |
·SVM主动学习算法 | 第52-53页 |
·基于SVM主动学习算法的网络入侵检测过程 | 第53-54页 |
·数据预处理 | 第54-57页 |
·实验 | 第57-68页 |
·实验数据 | 第57-60页 |
·核函数的选择 | 第60-61页 |
·评估指标 | 第61-62页 |
·实验结果及分析 | 第62-68页 |
·本章小结 | 第68-69页 |
第三章 基于粗糙集与SVM的入侵检测算法 | 第69-81页 |
·基于粗糙集理论的网络特征约简 | 第70-76页 |
·粗糙集约简理论 | 第70-73页 |
·基于条件熵的特征约简算法 | 第73-76页 |
·算法的时间复杂度分析 | 第76页 |
·基于粗糙集和SVM的入侵检测过程 | 第76-77页 |
·实验结果及分析 | 第77-79页 |
·数据选取 | 第77-78页 |
·实验测试 | 第78-79页 |
·特征约简前后的SVM检测效率比较 | 第79-80页 |
·本章小结 | 第80-81页 |
第四章 漏洞扫描与入侵检测协作系统研究 | 第81-99页 |
·漏洞扫描与入侵检测协作系统模型 | 第82-89页 |
·系统总体结构 | 第82-84页 |
·中央控制器 | 第84-85页 |
·用户界面 | 第85页 |
·扫描节点 | 第85-87页 |
·检测节点 | 第87-89页 |
·漏洞扫描与入侵检测系统协作的工作流程 | 第89-91页 |
·漏洞扫描与IDS之间的通信 | 第91-93页 |
·通信机制 | 第91-92页 |
·通信安全机制 | 第92-93页 |
·漏洞库设计 | 第93-95页 |
·漏洞库格式 | 第93-95页 |
·结果分析库格式 | 第95页 |
·入侵模式库设计 | 第95-97页 |
·入侵模式库格式 | 第95-96页 |
·入侵模式库动态更新算法 | 第96-97页 |
·系统特点 | 第97-98页 |
·本章小结 | 第98-99页 |
第五章 结束语 | 第99-102页 |
·工作总结 | 第99-100页 |
·进一步的工作 | 第100-102页 |
参考文献 | 第102-116页 |
致谢 | 第116-117页 |
攻博期间参与科研项目及发表论文情况 | 第117-118页 |