摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
第一章 绪论 | 第9-13页 |
·课题背景和研究意义 | 第9-11页 |
·本文的主要工作和各章节内容安排 | 第11-12页 |
·本章小结 | 第12-13页 |
第二章 网络安全与黑客攻击 | 第13-23页 |
·网络安全现状 | 第13页 |
·黑客攻击步骤 | 第13-14页 |
·黑客攻击方法 | 第14-18页 |
·黑客攻击发展趋势 | 第18页 |
·传统安全措施 | 第18-21页 |
·传统安全措施的不足之处 | 第21-22页 |
·本章小结 | 第22-23页 |
第三章 入侵检测系统简介 | 第23-38页 |
·入侵检测的定义、发展 | 第23-24页 |
·入侵检测的体系结构 | 第24-25页 |
·入侵检测的分类 | 第25-26页 |
·入侵检测的分析方法 | 第26-31页 |
·几种商用入侵检测系统简介 | 第31-35页 |
·入侵检测系统的标准化 | 第35-36页 |
·入侵检测系统所面临的挑战 | 第36-37页 |
·本章小结 | 第37-38页 |
第四章 信息融合理论和不确定性推理 | 第38-50页 |
·多源信息融合理论 | 第38-42页 |
·不确定性推理方法 | 第42-47页 |
·可信度方 | 第47-49页 |
·本章小结 | 第49-50页 |
第五章 基于信息融合的入侵检测系统的模型 | 第50-60页 |
·现有入侵检测系统存在问题 | 第50-51页 |
·多源信息融合的概念和应用 | 第51-52页 |
·信息融合与入侵检测系统 | 第52-53页 |
·基于信息融合的入侵检测模型 | 第53-59页 |
·框架 | 第54页 |
·智能传感器层 | 第54-55页 |
·初级滤波、关联层 | 第55页 |
·初级融合层 | 第55-57页 |
·攻击企图分析与预警 | 第57-59页 |
·态势评估层 | 第59页 |
·本章小结 | 第59-60页 |
第六章 基于信息融合的IDS设计 | 第60-78页 |
·攻击实例 | 第60-61页 |
·SYN-Flood和IP Half Scan攻击 | 第61-62页 |
·入侵检测的假设空间定义 | 第62页 |
·入侵检测的证据集定义 | 第62-64页 |
·信息关联 | 第64页 |
·推理计算 | 第64-71页 |
·可信度方法推理计算 | 第71-75页 |
·实验结论 | 第75-77页 |
·本章小结 | 第77-78页 |
第七章 结论与展望 | 第78-80页 |
·本文研究工作总结 | 第78页 |
·有待改进的方面 | 第78-80页 |
参考文献 | 第80-84页 |
附录 | 第84页 |