致谢 | 第1-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-10页 |
插图和附表清单 | 第10-12页 |
目次 | 第12-15页 |
1 绪论 | 第15-26页 |
·研究背景与课题意义 | 第15-16页 |
·国内外研究现状 | 第16-22页 |
·本文的主要工作 | 第22-24页 |
·本文的组织 | 第24-26页 |
2 基于反向搜索的网络攻击图模型 | 第26-45页 |
·引言 | 第26-27页 |
·典型网络攻击建模方法 | 第27-34页 |
·攻击树建模方法 | 第27页 |
·攻击网建模方法 | 第27-28页 |
·状态转移图建模方法 | 第28-29页 |
·攻击图建模方法 | 第29-33页 |
·网络攻击建模方法比较分析 | 第33-34页 |
·基于反向搜索的网络攻击图建模 | 第34-43页 |
·问题分析 | 第34-35页 |
·方法介绍 | 第35-36页 |
·模型定义 | 第36页 |
·模型描述 | 第36-38页 |
·算法实现 | 第38-40页 |
·实验与分析比较 | 第40-43页 |
·本章小结 | 第43-45页 |
3 误用入侵检测中的模式匹配算法研究 | 第45-70页 |
·误用入侵检测模式匹配问题 | 第45-46页 |
·WU-MANBER算法 | 第46-51页 |
·预处理阶段 | 第47-49页 |
·模式匹配阶段 | 第49-51页 |
·改进的WU-MANBER算法 | 第51-66页 |
·问题分析 | 第51-52页 |
·研究现状 | 第52-53页 |
·改进方案 | 第53-54页 |
·算法描述 | 第54-56页 |
·算法实例 | 第56-59页 |
·实验与分析比较 | 第59-66页 |
·结论 | 第66页 |
·改进的WU-MANBER算法对入侵检测的性能比较 | 第66-68页 |
·本章小结 | 第68-70页 |
4 异常入侵检测中的SVM分类器研究 | 第70-86页 |
·异常入侵检测分类问题 | 第70-71页 |
·传统SVM分类器介绍 | 第71-75页 |
·传统SVM分类器 | 第71-73页 |
·传统SVM分类器问题分析 | 第73-75页 |
·SSESF-SVM分类器的构造 | 第75-83页 |
·问题及解决方案 | 第75-76页 |
·SSESF-SVM构造 | 第76-80页 |
·实验与分析比较 | 第80-83页 |
·SSESF-SVM分类器对入侵检测的性能比较 | 第83-84页 |
·本章小结 | 第84-86页 |
5 基于多代理的混合式IDS模型 | 第86-102页 |
·引言 | 第86-87页 |
·IDS体系结构的发展 | 第87-89页 |
·主机型IDS | 第87-88页 |
·网络型IDS | 第88页 |
·分布式IDS | 第88-89页 |
·AAFID模型介绍 | 第89-91页 |
·基于多代理的混合式IDS建模 | 第91-101页 |
·模型设计思路 | 第91页 |
·模型设计与实现 | 第91-98页 |
·测试与分析比较 | 第98-101页 |
·结论 | 第101页 |
·本章小结 | 第101-102页 |
6 总结与展望 | 第102-105页 |
·本论文对相关项目的贡献 | 第102页 |
·本论文的总结 | 第102-103页 |
·关于未来研究的展望 | 第103-105页 |
参考文献 | 第105-120页 |
作者简历 | 第120-121页 |
攻读博士学位期间的研究成果 | 第121-123页 |
发表的论文 | 第121-123页 |
参加的项目 | 第123页 |