摘要 | 第1-12页 |
ABSTRACT | 第12-14页 |
第一章 绪论 | 第14-34页 |
·引言 | 第14-16页 |
·国内外研究现状及发展趋势 | 第16-31页 |
·入侵检测发展历史 | 第16-18页 |
·入侵检测体系结构的研究 | 第18-19页 |
·现有入侵检测技术的局限性 | 第19-20页 |
·机器学习研究现状 | 第20-27页 |
·基于机器学习的入侵检测技术研究现状 | 第27-31页 |
·论文的主要工作和结构安排 | 第31-34页 |
第二章 入侵检测与网络攻击建模 | 第34-57页 |
·入侵检测系统概述 | 第34-37页 |
·入侵检测的模型 | 第34-35页 |
·入侵检测的系统结构 | 第35-36页 |
·入侵检测系统功能模块 | 第36页 |
·入侵检测的类型 | 第36-37页 |
·入侵检测特征分析和协议分析 | 第37-41页 |
·网络连接状态和入侵信号 | 第37-39页 |
·特征分析 | 第39-41页 |
·协议分析 | 第41页 |
·网络攻击技术分析 | 第41-43页 |
·网络攻击的步骤和层次 | 第41-42页 |
·网络攻击的方法 | 第42-43页 |
·网络攻击的新技术及发展趋势 | 第43页 |
·基于攻击图的网络攻击建模方法 | 第43-52页 |
·攻击建模方法概述与分析 | 第43-46页 |
·符号模型检验技术 | 第46-47页 |
·Büchi 模型描述 | 第47-48页 |
·攻击图建模过程 | 第48-52页 |
·入侵检测数据源 | 第52-56页 |
·基于主机的数据源 | 第52-53页 |
·基于网络的数据源 | 第53页 |
·论文实验所采用的数据源 | 第53-56页 |
·本章小节 | 第56-57页 |
第三章 基于统计学习理论的异常检测 | 第57-94页 |
·统计学习理论概述 | 第57-63页 |
·学习问题的表示 | 第57-58页 |
·经验风险最小化(ERM)归纳原则 | 第58-59页 |
·学习过程的一致性 | 第59-60页 |
·学习过程收敛速度构造性的与分布无关的界 | 第60-62页 |
·推广能力和结构风险最小化(SRM)原则 | 第62-63页 |
·C-SVM 算法和v-SVM 算法 | 第63-72页 |
·最大间隔超平面分类器 | 第63-65页 |
·Karush-Kuhn-Tucker(KKT)条件 | 第65-66页 |
·C- S V M 算法 | 第66-67页 |
·推广为 Mercer 核函数 | 第67-69页 |
·v-软间隔支持向量分类器 | 第69-70页 |
·v-SVM 与 C-SVM 的关系 | 第70-71页 |
·v-SVM 算法的实现 | 第71-72页 |
·基于超球面 One-class 支持向量机的异常入侵检测 | 第72-82页 |
·超球面 One-class SVM 算法 | 第72-74页 |
·推广为其它核函数 | 第74-75页 |
·与超平面上的 One-class SVM 的关系 | 第75-76页 |
·基于超球面上的 One-class SVM 的异常检测实验 | 第76-82页 |
·基于双v-SVM 的异常入侵检测 | 第82-87页 |
·双v-SVM 基本原理 | 第82-84页 |
·双v 特性 | 第84-85页 |
·仿真实验与性能比较 | 第85-87页 |
·多分类 SVM 在网络异常入侵检测的应用 | 第87-92页 |
·基于 SVM 的多分类策略 | 第88-89页 |
·M-ary SVM 的多分类方法 | 第89-90页 |
·M-ary v-SVM 多分类器 | 第90-91页 |
·仿真实验与性能比较 | 第91-92页 |
·本章小节 | 第92-94页 |
第四章 基于符号的归纳学习在入侵检测中的应用 | 第94-119页 |
·粗糙集基本概念 | 第94-100页 |
·等价关系 | 第94-95页 |
·决策表知识表达系统 | 第95-96页 |
·Rough 集 | 第96-97页 |
·可辨识矩阵和决策规则 | 第97-98页 |
·决策规则的不确定性表示与度量 | 第98-100页 |
·决策表约简与推理 | 第100-104页 |
·数据预处理 | 第100-101页 |
·决策表属性约简 | 第101-102页 |
·决策表值约简 | 第102-103页 |
·不一致推理 | 第103-104页 |
·基于粗糙集约简的系统调用序列异常检测方法 | 第104-114页 |
·系统调用序列与入侵检测 | 第104-105页 |
·基于粗糙集理论的异常检测模型 | 第105-107页 |
·仿真实验与性能比较 | 第107-114页 |
·基于粗糙集属性约简和 SVM 分类的混合入侵检测方法 | 第114-117页 |
·算法基本思想 | 第114-115页 |
·算法流程 | 第115页 |
·实验结果分析 | 第115-117页 |
·本章小节 | 第117-119页 |
第五章 基于遗传学习的入侵检测 | 第119-136页 |
·遗传算法 | 第119-125页 |
·遗传算法基本流程 | 第119-121页 |
·模板定理和隐含并行性 | 第121页 |
·马尔可夫链收敛分析 | 第121-122页 |
·算法参数选择和实现技术 | 第122-125页 |
·小生境遗传算法在网络异常入侵检测中的应用 | 第125-131页 |
·基因编码方法 | 第125-127页 |
·小生境实现 | 第127页 |
·适应度函数确定 | 第127-128页 |
·遗传算子的选择 | 第128页 |
·检测方法 | 第128页 |
·仿真实验与性能比较 | 第128-131页 |
·基于粗糙集约简和 GA 进化的混合入侵检测方法 | 第131-135页 |
·算法基本思想 | 第131-132页 |
·实现过程 | 第132页 |
·实验结果分析 | 第132-135页 |
·本章小节 | 第135-136页 |
第六章 基于机器学习的入侵检测方法的性能评估 | 第136-149页 |
·引言 | 第136-139页 |
·PAC 学习框架与样本复杂度 | 第139-142页 |
·可能近似正确学习( PA C ) 模型 | 第139页 |
·假设空间的样本复杂度分析 | 第139-141页 |
·统计学习泛化误差的界 | 第141-142页 |
·学习算法错误率估计 | 第142-143页 |
·学习算法错误率建模 | 第142页 |
·估计假设的精度 | 第142-143页 |
·统计假设检验和学习算法性能比较 | 第143-148页 |
·两个假设错误率间的差异比较 | 第143-144页 |
·配对t 检验法 | 第144-145页 |
·仿真实验与结果分析 | 第145-148页 |
·本章小节 | 第148-149页 |
第七章 结束语 | 第149-155页 |
·论文主要创新点 | 第150-151页 |
·进一步研究展望 | 第151-155页 |
参考文献 | 第155-173页 |
致谢 | 第173-174页 |
攻读博士学位期间发表与投稿的论文 | 第174-176页 |
攻读博士学位期间参与的科研工作 | 第176页 |