第一章 绪论 | 第1-9页 |
·研究背景 | 第7-8页 |
·论文的主要内容及结构 | 第8-9页 |
第二章 入侵检测系统概述 | 第9-21页 |
·入侵检测系统简介 | 第9-11页 |
·入侵检测系统的发展经历的阶段: | 第9页 |
·入侵检测系统的相关概念 | 第9-10页 |
·入侵检测系统的结构 | 第10页 |
·入侵检测系统的主要功能 | 第10页 |
·入侵检测系统实现的基本目标 | 第10-11页 |
·入侵检测系统基本模型 | 第11-13页 |
·入侵检测系统功能部件 | 第11页 |
·早期的入侵检测系统模型 | 第11-12页 |
·通用的入侵检测框架模型CIDF(Common Intrusion Detection Framework) | 第12-13页 |
·入侵检测系统分类 | 第13-18页 |
·基于主机的入侵检测系统和基于网络的入侵检测系统 | 第13-17页 |
·基于知识的入侵检测系统和基于行为的入侵检测系统 | 第17-18页 |
·入侵检测系统的研究方向 | 第18-21页 |
第三章 模糊入侵检测系统原理 | 第21-29页 |
·模糊系统概述 | 第21-23页 |
·模糊入侵检测的思想 | 第23-24页 |
·模糊入侵检测系统的框架模型 | 第24-25页 |
·入侵特征的模糊表示 | 第25-29页 |
·模糊集合的表示 | 第25页 |
·入侵特征的模糊表示 | 第25-29页 |
第四章 入侵规则集的生成与动态修改 | 第29-41页 |
·入侵规则集的生成与动态修改框架 | 第29-31页 |
·入侵检测规则集生成与动态修改框架图 | 第29-30页 |
·常见入侵规则集的生成与动态修改的方法 | 第30-31页 |
·遗传算法在入侵规则集的生成与动态修改中的应用 | 第31-35页 |
·遗传算法的基本概念 | 第31-32页 |
·遗传算法的操作 | 第32-33页 |
·遗传算法特征 | 第33-34页 |
·利用遗传算法动态修改入侵规则集 | 第34-35页 |
·决策树在入侵规则集的生成与动态修改中的应用 | 第35-41页 |
·决策树算法简介 | 第35-36页 |
·利用决策树算法生成入侵规则集 | 第36-41页 |
第五章 模糊入侵检测系统的实现 | 第41-45页 |
·模糊技术在入侵检测中的运用 | 第41-42页 |
·系统的实现 | 第42-45页 |
第六章 总结与展望 | 第45-47页 |
·论文总结 | 第45页 |
·研究展望 | 第45-47页 |
致谢 | 第47-52页 |
在读期间的研究成果 | 第52页 |