| 致谢 | 第1-6页 |
| 摘要 | 第6-8页 |
| ABSTRACT | 第8-10页 |
| 插图和附表清单 | 第10-12页 |
| 目次 | 第12-15页 |
| 1 绪论 | 第15-26页 |
| ·研究背景与课题意义 | 第15-16页 |
| ·国内外研究现状 | 第16-22页 |
| ·本文的主要工作 | 第22-24页 |
| ·本文的组织 | 第24-26页 |
| 2 基于反向搜索的网络攻击图模型 | 第26-45页 |
| ·引言 | 第26-27页 |
| ·典型网络攻击建模方法 | 第27-34页 |
| ·攻击树建模方法 | 第27页 |
| ·攻击网建模方法 | 第27-28页 |
| ·状态转移图建模方法 | 第28-29页 |
| ·攻击图建模方法 | 第29-33页 |
| ·网络攻击建模方法比较分析 | 第33-34页 |
| ·基于反向搜索的网络攻击图建模 | 第34-43页 |
| ·问题分析 | 第34-35页 |
| ·方法介绍 | 第35-36页 |
| ·模型定义 | 第36页 |
| ·模型描述 | 第36-38页 |
| ·算法实现 | 第38-40页 |
| ·实验与分析比较 | 第40-43页 |
| ·本章小结 | 第43-45页 |
| 3 误用入侵检测中的模式匹配算法研究 | 第45-70页 |
| ·误用入侵检测模式匹配问题 | 第45-46页 |
| ·WU-MANBER算法 | 第46-51页 |
| ·预处理阶段 | 第47-49页 |
| ·模式匹配阶段 | 第49-51页 |
| ·改进的WU-MANBER算法 | 第51-66页 |
| ·问题分析 | 第51-52页 |
| ·研究现状 | 第52-53页 |
| ·改进方案 | 第53-54页 |
| ·算法描述 | 第54-56页 |
| ·算法实例 | 第56-59页 |
| ·实验与分析比较 | 第59-66页 |
| ·结论 | 第66页 |
| ·改进的WU-MANBER算法对入侵检测的性能比较 | 第66-68页 |
| ·本章小结 | 第68-70页 |
| 4 异常入侵检测中的SVM分类器研究 | 第70-86页 |
| ·异常入侵检测分类问题 | 第70-71页 |
| ·传统SVM分类器介绍 | 第71-75页 |
| ·传统SVM分类器 | 第71-73页 |
| ·传统SVM分类器问题分析 | 第73-75页 |
| ·SSESF-SVM分类器的构造 | 第75-83页 |
| ·问题及解决方案 | 第75-76页 |
| ·SSESF-SVM构造 | 第76-80页 |
| ·实验与分析比较 | 第80-83页 |
| ·SSESF-SVM分类器对入侵检测的性能比较 | 第83-84页 |
| ·本章小结 | 第84-86页 |
| 5 基于多代理的混合式IDS模型 | 第86-102页 |
| ·引言 | 第86-87页 |
| ·IDS体系结构的发展 | 第87-89页 |
| ·主机型IDS | 第87-88页 |
| ·网络型IDS | 第88页 |
| ·分布式IDS | 第88-89页 |
| ·AAFID模型介绍 | 第89-91页 |
| ·基于多代理的混合式IDS建模 | 第91-101页 |
| ·模型设计思路 | 第91页 |
| ·模型设计与实现 | 第91-98页 |
| ·测试与分析比较 | 第98-101页 |
| ·结论 | 第101页 |
| ·本章小结 | 第101-102页 |
| 6 总结与展望 | 第102-105页 |
| ·本论文对相关项目的贡献 | 第102页 |
| ·本论文的总结 | 第102-103页 |
| ·关于未来研究的展望 | 第103-105页 |
| 参考文献 | 第105-120页 |
| 作者简历 | 第120-121页 |
| 攻读博士学位期间的研究成果 | 第121-123页 |
| 发表的论文 | 第121-123页 |
| 参加的项目 | 第123页 |