| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 概述 | 第9-17页 |
| ·入侵检测系统基本概念 | 第10-14页 |
| ·入侵检测系统简介 | 第10页 |
| ·分布式入侵检测系统简介 | 第10-14页 |
| ·告警融合技术国内外发展现状 | 第14-16页 |
| ·本论文研究内容结构 | 第16-17页 |
| 第二章 基于协议分析的原始数据过滤机制 | 第17-30页 |
| ·模式匹配方法的缺陷 | 第17-18页 |
| ·互联网相关协议 | 第18-22页 |
| ·IPv6协议与IPv4协议的比较 | 第22-23页 |
| ·协议分析方法 | 第23-25页 |
| ·IPv4协议分析 | 第23-24页 |
| ·IPv6协议分析 | 第24-25页 |
| ·基于协议分析的入侵检测原始数据过滤模型 | 第25-28页 |
| ·基于协议分析的入侵检测原始数据过滤系统的实现问题 | 第28-29页 |
| ·总结 | 第29-30页 |
| 第三章 基于专家系统的入侵检测告警过滤机制 | 第30-41页 |
| ·基于专家系统的入侵检测告警过滤机制的设计 | 第30-34页 |
| ·告警过滤在整个IDS中的位置 | 第30-32页 |
| ·告警过滤系统模型 | 第32-34页 |
| ·告警过滤流程 | 第34-39页 |
| ·告警过滤总流程 | 第34-35页 |
| ·各模块流程 | 第35-39页 |
| ·总结 | 第39-41页 |
| 第四章 基于告警类关联的告警融合机制 | 第41-57页 |
| ·告警类定义 | 第41页 |
| ·告警融合算法 | 第41-53页 |
| ·告警分类 | 第41-46页 |
| ·告警关联 | 第46-47页 |
| ·基本关联实例分析 | 第47-48页 |
| ·IP欺骗实例分析 | 第48-52页 |
| ·分布式拒绝服务攻击实例分析 | 第52-53页 |
| ·态势评估 | 第53-55页 |
| ·Dempster-Shafer证据理论 | 第53-54页 |
| ·态势评估实例分析 | 第54-55页 |
| ·结论 | 第55-57页 |
| 第五章 展望 | 第57-58页 |
| 参考文献 | 第58-61页 |
| 附录 | 第61-62页 |
| 致谢 | 第62-63页 |
| 攻读学位期间发表的学术论文目录 | 第63页 |