第一章 绪言 | 第1-30页 |
·入侵检测的定义和内容 | 第11-13页 |
·入侵检测系统的现状与发展趋势 | 第13-20页 |
·分布式拒绝服务攻击 | 第20-27页 |
·本文贡献 | 第27-28页 |
·本文主要内容及安排 | 第28-30页 |
第二章 基于多传感器数据融合的新型入侵检测机制研究 | 第30-65页 |
·引言 | 第30-31页 |
·数据融合技术的理论依据 | 第31-39页 |
·单目标多传感器二元融合系统 | 第39-42页 |
·多目标多传感器二元融合系统 | 第42-44页 |
·DFIDM的体系结构 | 第44-45页 |
·DFIDM的数据与对象提取 | 第45-51页 |
·融合与最终决策 | 第51-58页 |
·DFIDM的及时性与准确性 | 第58-60页 |
·实验环境、结果与性能分析 | 第60-63页 |
·未来的工作 | 第63-64页 |
·本章小节 | 第64-65页 |
第三章 基于移动Agent的入侵检测系统模型研究 | 第65-91页 |
·引言 | 第65-68页 |
·移动Agent相关技术 | 第68-72页 |
·MADIDS的体系结构 | 第72-76页 |
·MADIDS的维护更新机制 | 第76-81页 |
·MADIDS的自我修复和抗毁性 | 第81-87页 |
·MADIDS的安全性 | 第87-88页 |
·实验环境、结果与性能分析 | 第88-89页 |
·未来的工作 | 第89-90页 |
·本章小结 | 第90-91页 |
第四章 DDoS攻击与IP拥塞控制研究 | 第91-103页 |
·引言 | 第91-92页 |
·DDoS攻击与网络拥塞 | 第92-93页 |
·IP拥塞控制研究进展 | 第93-97页 |
·一种针对DDoS攻击的拥塞控制机制 | 第97-102页 |
·本章小结 | 第102-103页 |
第五章 一种基于流量自相似性的DDoS攻击检测方法 | 第103-141页 |
·引言 | 第103页 |
·网络业务的自相似性 | 第103-108页 |
·自相似性模型及相关研究工作 | 第108-112页 |
·自相似性系数的计算方法 | 第112-120页 |
·流量数据采集与Hurst计算方法的比较 | 第120-124页 |
·DDoS攻击的实验环境与判决条件 | 第124-135页 |
·判决条件的有效性 | 第135-139页 |
·未来的工作 | 第139页 |
·本章小结 | 第139-141页 |
第六章 一种针对DDoS攻击的防护机制 | 第141-166页 |
·引言 | 第141-143页 |
·相关工作 | 第143-147页 |
·R2DH的体系结构 | 第147-149页 |
·R2DH的设计与实现 | 第149-158页 |
·R2DH的同步与容错 | 第158-160页 |
·R2DH的有效性分析 | 第160-162页 |
·实验环境、结果与性能分析 | 第162-165页 |
·未来的工作 | 第165页 |
·本章小结 | 第165-166页 |
第七章 全文总结 | 第166-168页 |
参考文献 | 第168-177页 |
就读博士期间科研工作情况 | 第177-178页 |
就读博士期间论文发表情况 | 第178-179页 |
个人简历 | 第179-180页 |
致 谢 | 第180页 |