Acknowledgements | 第5-7页 |
摘要 | 第7-9页 |
Abstract | 第9-10页 |
1. Introduction | 第17-32页 |
1.1 Basic Threats to Network Security | 第19-21页 |
1.2 Emergence of Cyberattacks | 第21-23页 |
1.3 IDS | 第23-26页 |
1.3.1 Need of IDS | 第25页 |
1.3.2 Contemporary Status, Challenges and Limitations of IDS | 第25-26页 |
1.4 Feature Selection (FS) | 第26-27页 |
1.5 Motivation | 第27-29页 |
1.6 Organization of the Dissertation | 第29-32页 |
2. Literature Review | 第32-54页 |
2.1 IDS | 第32-40页 |
2.1.1 History of IDS | 第34页 |
2.1.2 Categories of IDS | 第34-36页 |
2.1.3 Techniques for IDS | 第36-40页 |
2.2 Challenges in Intrusion Detection | 第40-41页 |
2.2.1 Intelligent Intrusion Detection | 第40页 |
2.2.2 Distributed IDS | 第40页 |
2.2.3 IDS for Protocol Analysis | 第40-41页 |
2.2.4 IDS for Application Layer | 第41页 |
2.2.5 IDS Combined With Operating System | 第41页 |
2.2.6 Effective Pattern Matching Algorithm | 第41页 |
2.2.7 IDS for Standardizations | 第41页 |
2.3 Feature Selection (FS) | 第41-46页 |
2.3.1 Feature Selection Methods | 第43-46页 |
2.4 FS Methods Applied to Standard Benchmark | 第46-49页 |
2.4.1 Information Gain | 第46-47页 |
2.4.2 Gain Ratio | 第47页 |
2.4.3 Principal Component Analysis (PCA) | 第47-48页 |
2.4.4 Correlation-Based Feature Selection(CBF) | 第48页 |
2.4.5 Chi-Square | 第48-49页 |
2.4.6 Consistency-Based Search (CBC) | 第49页 |
2.5 Anomaly detection through ML | 第49-53页 |
2.6 Summary | 第53-54页 |
3. Discriminative Features Selection by SPLR | 第54-78页 |
3.1 Introduction | 第54-55页 |
3.2 (?)-Sparse Model and Algorithm | 第55-58页 |
3.3 Sparse Logistic Regression (SPLR) | 第58-63页 |
3.3.1 Optimization of Algorithm | 第60-63页 |
3.4 Test-Bed for IDS | 第63-68页 |
3.4.1 KDD'99 Dataset | 第63-68页 |
3.5 Experiments | 第68-71页 |
3.5.1 Experiment Design | 第68-71页 |
3.6 Results and Discussions | 第71-77页 |
3.6.1 Classification Detection Rate | 第75-77页 |
3.7 Summary | 第77-78页 |
4. Group FS through Structural Sparse Logistic Regression (SSPLR) for IDS | 第78-92页 |
4.1 Introduction | 第78-79页 |
4.2 Structural Sparse Logistic Regression (SSPLR) | 第79-83页 |
4.2.1 Optimization of SSPLR | 第81-83页 |
4.3 KDD'99 Dataset | 第83-84页 |
4.4 Experiments | 第84-85页 |
4.5 Results and Discussion | 第85-91页 |
4.6 Summary | 第91-92页 |
5. A Combined Efficient Technique for Intrusion Detection System (IDS) | 第92-107页 |
5.1 Introduction | 第92-93页 |
5.2 Decision Tree Induction (J48) | 第93-95页 |
5.3 Naive Bayes | 第95-97页 |
5.4 Combining Classifiers | 第97-101页 |
5.4.1 Product Rule | 第98-99页 |
5.4.2 Sum-Rule | 第99-101页 |
5.5 Experiments | 第101-106页 |
5.5.1 KDD'99 Dataset | 第101页 |
5.5.2 Experimental Design | 第101-102页 |
5.5.3 Results and Discussion | 第102-106页 |
5.6 Summary | 第106-107页 |
6. Conclusions and Future Prospects | 第107-110页 |
6.1 Summary of Dissertation | 第107-108页 |
6.2 Future prospects | 第108-110页 |
Supplementary Results | 第110-123页 |
References | 第123-136页 |
Publications from the Dissertation | 第136-137页 |