入侵检测算法及关键技术研究
| 摘要 | 第1-7页 |
| Abstract | 第7-13页 |
| 第一章 绪论 | 第13-43页 |
| ·研究背景 | 第13-14页 |
| ·信息安全技术 | 第14-18页 |
| ·被动安全防护技术 | 第14-16页 |
| ·入侵检测技术与P~2DR模型 | 第16-18页 |
| ·入侵检测系统及分类 | 第18-21页 |
| ·入侵检测系统概念 | 第18-19页 |
| ·入侵检测系统分类 | 第19-21页 |
| ·入侵检测技术分类 | 第21-34页 |
| ·异常检测技术 | 第21-30页 |
| ·误用检测技术 | 第30-34页 |
| ·国内外研究现状 | 第34-40页 |
| ·存在的问题 | 第40-41页 |
| ·论文的研究内容与组织结构 | 第41-43页 |
| 第二章 基于支持向量机主动学习的入侵检测算法 | 第43-69页 |
| ·支持向量机 | 第43-49页 |
| ·风险函数 | 第44-45页 |
| ·支持向量机 | 第45-49页 |
| ·主动学习 | 第49-50页 |
| ·SVM主动学习算法 | 第50-53页 |
| ·相关定义 | 第50-51页 |
| ·查询函数 | 第51-52页 |
| ·SVM主动学习算法 | 第52-53页 |
| ·基于SVM主动学习算法的网络入侵检测过程 | 第53-54页 |
| ·数据预处理 | 第54-57页 |
| ·实验 | 第57-68页 |
| ·实验数据 | 第57-60页 |
| ·核函数的选择 | 第60-61页 |
| ·评估指标 | 第61-62页 |
| ·实验结果及分析 | 第62-68页 |
| ·本章小结 | 第68-69页 |
| 第三章 基于粗糙集与SVM的入侵检测算法 | 第69-81页 |
| ·基于粗糙集理论的网络特征约简 | 第70-76页 |
| ·粗糙集约简理论 | 第70-73页 |
| ·基于条件熵的特征约简算法 | 第73-76页 |
| ·算法的时间复杂度分析 | 第76页 |
| ·基于粗糙集和SVM的入侵检测过程 | 第76-77页 |
| ·实验结果及分析 | 第77-79页 |
| ·数据选取 | 第77-78页 |
| ·实验测试 | 第78-79页 |
| ·特征约简前后的SVM检测效率比较 | 第79-80页 |
| ·本章小结 | 第80-81页 |
| 第四章 漏洞扫描与入侵检测协作系统研究 | 第81-99页 |
| ·漏洞扫描与入侵检测协作系统模型 | 第82-89页 |
| ·系统总体结构 | 第82-84页 |
| ·中央控制器 | 第84-85页 |
| ·用户界面 | 第85页 |
| ·扫描节点 | 第85-87页 |
| ·检测节点 | 第87-89页 |
| ·漏洞扫描与入侵检测系统协作的工作流程 | 第89-91页 |
| ·漏洞扫描与IDS之间的通信 | 第91-93页 |
| ·通信机制 | 第91-92页 |
| ·通信安全机制 | 第92-93页 |
| ·漏洞库设计 | 第93-95页 |
| ·漏洞库格式 | 第93-95页 |
| ·结果分析库格式 | 第95页 |
| ·入侵模式库设计 | 第95-97页 |
| ·入侵模式库格式 | 第95-96页 |
| ·入侵模式库动态更新算法 | 第96-97页 |
| ·系统特点 | 第97-98页 |
| ·本章小结 | 第98-99页 |
| 第五章 结束语 | 第99-102页 |
| ·工作总结 | 第99-100页 |
| ·进一步的工作 | 第100-102页 |
| 参考文献 | 第102-116页 |
| 致谢 | 第116-117页 |
| 攻博期间参与科研项目及发表论文情况 | 第117-118页 |