| 摘要 | 第1-12页 |
| ABSTRACT | 第12-14页 |
| 第一章 绪论 | 第14-34页 |
| ·引言 | 第14-16页 |
| ·国内外研究现状及发展趋势 | 第16-31页 |
| ·入侵检测发展历史 | 第16-18页 |
| ·入侵检测体系结构的研究 | 第18-19页 |
| ·现有入侵检测技术的局限性 | 第19-20页 |
| ·机器学习研究现状 | 第20-27页 |
| ·基于机器学习的入侵检测技术研究现状 | 第27-31页 |
| ·论文的主要工作和结构安排 | 第31-34页 |
| 第二章 入侵检测与网络攻击建模 | 第34-57页 |
| ·入侵检测系统概述 | 第34-37页 |
| ·入侵检测的模型 | 第34-35页 |
| ·入侵检测的系统结构 | 第35-36页 |
| ·入侵检测系统功能模块 | 第36页 |
| ·入侵检测的类型 | 第36-37页 |
| ·入侵检测特征分析和协议分析 | 第37-41页 |
| ·网络连接状态和入侵信号 | 第37-39页 |
| ·特征分析 | 第39-41页 |
| ·协议分析 | 第41页 |
| ·网络攻击技术分析 | 第41-43页 |
| ·网络攻击的步骤和层次 | 第41-42页 |
| ·网络攻击的方法 | 第42-43页 |
| ·网络攻击的新技术及发展趋势 | 第43页 |
| ·基于攻击图的网络攻击建模方法 | 第43-52页 |
| ·攻击建模方法概述与分析 | 第43-46页 |
| ·符号模型检验技术 | 第46-47页 |
| ·Büchi 模型描述 | 第47-48页 |
| ·攻击图建模过程 | 第48-52页 |
| ·入侵检测数据源 | 第52-56页 |
| ·基于主机的数据源 | 第52-53页 |
| ·基于网络的数据源 | 第53页 |
| ·论文实验所采用的数据源 | 第53-56页 |
| ·本章小节 | 第56-57页 |
| 第三章 基于统计学习理论的异常检测 | 第57-94页 |
| ·统计学习理论概述 | 第57-63页 |
| ·学习问题的表示 | 第57-58页 |
| ·经验风险最小化(ERM)归纳原则 | 第58-59页 |
| ·学习过程的一致性 | 第59-60页 |
| ·学习过程收敛速度构造性的与分布无关的界 | 第60-62页 |
| ·推广能力和结构风险最小化(SRM)原则 | 第62-63页 |
| ·C-SVM 算法和v-SVM 算法 | 第63-72页 |
| ·最大间隔超平面分类器 | 第63-65页 |
| ·Karush-Kuhn-Tucker(KKT)条件 | 第65-66页 |
| ·C- S V M 算法 | 第66-67页 |
| ·推广为 Mercer 核函数 | 第67-69页 |
| ·v-软间隔支持向量分类器 | 第69-70页 |
| ·v-SVM 与 C-SVM 的关系 | 第70-71页 |
| ·v-SVM 算法的实现 | 第71-72页 |
| ·基于超球面 One-class 支持向量机的异常入侵检测 | 第72-82页 |
| ·超球面 One-class SVM 算法 | 第72-74页 |
| ·推广为其它核函数 | 第74-75页 |
| ·与超平面上的 One-class SVM 的关系 | 第75-76页 |
| ·基于超球面上的 One-class SVM 的异常检测实验 | 第76-82页 |
| ·基于双v-SVM 的异常入侵检测 | 第82-87页 |
| ·双v-SVM 基本原理 | 第82-84页 |
| ·双v 特性 | 第84-85页 |
| ·仿真实验与性能比较 | 第85-87页 |
| ·多分类 SVM 在网络异常入侵检测的应用 | 第87-92页 |
| ·基于 SVM 的多分类策略 | 第88-89页 |
| ·M-ary SVM 的多分类方法 | 第89-90页 |
| ·M-ary v-SVM 多分类器 | 第90-91页 |
| ·仿真实验与性能比较 | 第91-92页 |
| ·本章小节 | 第92-94页 |
| 第四章 基于符号的归纳学习在入侵检测中的应用 | 第94-119页 |
| ·粗糙集基本概念 | 第94-100页 |
| ·等价关系 | 第94-95页 |
| ·决策表知识表达系统 | 第95-96页 |
| ·Rough 集 | 第96-97页 |
| ·可辨识矩阵和决策规则 | 第97-98页 |
| ·决策规则的不确定性表示与度量 | 第98-100页 |
| ·决策表约简与推理 | 第100-104页 |
| ·数据预处理 | 第100-101页 |
| ·决策表属性约简 | 第101-102页 |
| ·决策表值约简 | 第102-103页 |
| ·不一致推理 | 第103-104页 |
| ·基于粗糙集约简的系统调用序列异常检测方法 | 第104-114页 |
| ·系统调用序列与入侵检测 | 第104-105页 |
| ·基于粗糙集理论的异常检测模型 | 第105-107页 |
| ·仿真实验与性能比较 | 第107-114页 |
| ·基于粗糙集属性约简和 SVM 分类的混合入侵检测方法 | 第114-117页 |
| ·算法基本思想 | 第114-115页 |
| ·算法流程 | 第115页 |
| ·实验结果分析 | 第115-117页 |
| ·本章小节 | 第117-119页 |
| 第五章 基于遗传学习的入侵检测 | 第119-136页 |
| ·遗传算法 | 第119-125页 |
| ·遗传算法基本流程 | 第119-121页 |
| ·模板定理和隐含并行性 | 第121页 |
| ·马尔可夫链收敛分析 | 第121-122页 |
| ·算法参数选择和实现技术 | 第122-125页 |
| ·小生境遗传算法在网络异常入侵检测中的应用 | 第125-131页 |
| ·基因编码方法 | 第125-127页 |
| ·小生境实现 | 第127页 |
| ·适应度函数确定 | 第127-128页 |
| ·遗传算子的选择 | 第128页 |
| ·检测方法 | 第128页 |
| ·仿真实验与性能比较 | 第128-131页 |
| ·基于粗糙集约简和 GA 进化的混合入侵检测方法 | 第131-135页 |
| ·算法基本思想 | 第131-132页 |
| ·实现过程 | 第132页 |
| ·实验结果分析 | 第132-135页 |
| ·本章小节 | 第135-136页 |
| 第六章 基于机器学习的入侵检测方法的性能评估 | 第136-149页 |
| ·引言 | 第136-139页 |
| ·PAC 学习框架与样本复杂度 | 第139-142页 |
| ·可能近似正确学习( PA C ) 模型 | 第139页 |
| ·假设空间的样本复杂度分析 | 第139-141页 |
| ·统计学习泛化误差的界 | 第141-142页 |
| ·学习算法错误率估计 | 第142-143页 |
| ·学习算法错误率建模 | 第142页 |
| ·估计假设的精度 | 第142-143页 |
| ·统计假设检验和学习算法性能比较 | 第143-148页 |
| ·两个假设错误率间的差异比较 | 第143-144页 |
| ·配对t 检验法 | 第144-145页 |
| ·仿真实验与结果分析 | 第145-148页 |
| ·本章小节 | 第148-149页 |
| 第七章 结束语 | 第149-155页 |
| ·论文主要创新点 | 第150-151页 |
| ·进一步研究展望 | 第151-155页 |
| 参考文献 | 第155-173页 |
| 致谢 | 第173-174页 |
| 攻读博士学位期间发表与投稿的论文 | 第174-176页 |
| 攻读博士学位期间参与的科研工作 | 第176页 |