分布式入侵检测系统关键技术研究
中文提要 | 第1-5页 |
Abstract | 第5-14页 |
第1章 绪论 | 第14-29页 |
·课题来源及意义 | 第14-16页 |
·入侵检测系统 | 第16-26页 |
·基本模型和相关协议 | 第16-18页 |
·入侵检测系统的分类 | 第18-23页 |
·入侵检测的研究现状 | 第23-26页 |
·本文的主要工作 | 第26-27页 |
·本文的组织结构 | 第27-29页 |
第2章 分布式入侵检测系统综述 | 第29-39页 |
·分布式入侵检测的形式化描述 | 第29-30页 |
·分布式入侵检测系统关键技术 | 第30-37页 |
·基于移动代理的入侵检测系统 | 第31-33页 |
·基于系统调用分析的入侵检测 | 第33-34页 |
·基于用户行为分析的入侵检测 | 第34-35页 |
·基于网络数据包分析的入侵检测 | 第35-37页 |
·本章小结 | 第37-39页 |
第3章 基于移动代理的入侵检测系统 | 第39-65页 |
·移动代理 | 第39-45页 |
·分布式人工智能 | 第39-41页 |
·代理的强弱定义 | 第41-45页 |
·移动代理的位置透明性研究 | 第45-55页 |
·移动代理的一般定位机制 | 第46-50页 |
·新型位置透明性解决方案 | 第50-53页 |
·方案评估分析 | 第53-55页 |
·基于移动代理的入侵检测系统 | 第55-63页 |
·系统体系结构 | 第56-59页 |
·平台实现的关键技术 | 第59-61页 |
·基于移动代理的入侵检测平台测试 | 第61-63页 |
·本章小结 | 第63-65页 |
第4章 基于系统调用序列分析的入侵检测 | 第65-88页 |
·系统调用与操作系统内核 | 第66-69页 |
·系统调用的序列分析 | 第69-74页 |
·基于系统调用的入侵检测 | 第69-73页 |
·系统调用序列分析的现状 | 第73-74页 |
·序列分析的设计 | 第74-82页 |
·序列分析的系统模型 | 第74-75页 |
·序列分析的详细设计 | 第75-82页 |
·系统调用分析的入侵检测测试 | 第82-86页 |
·本章小结 | 第86-88页 |
第5章 基于用户行为关联分析的入侵检测 | 第88-110页 |
·主机的用户行为 | 第88-89页 |
·用户行为的关联分析 | 第89-93页 |
·用户行为模式的定义 | 第89-91页 |
·关联分析的数学模型 | 第91页 |
·关联匹配算法 | 第91-93页 |
·关联分析的设计 | 第93-105页 |
·关联分析的系统模型 | 第93-95页 |
·关联分析的详细设计 | 第95-105页 |
·用户行为分析的入侵检测测试 | 第105-108页 |
·本章小节 | 第108-110页 |
第6章 基于网络数据包免疫分析的入侵检测 | 第110-142页 |
·人工免疫原理与入侵检测 | 第111-121页 |
·生物免疫、人工免疫与入侵检测 | 第111-116页 |
·人工免疫系统的工程框架 | 第116-117页 |
·基于免疫的分类器设计 | 第117-121页 |
·基于人工免疫的入侵检测模型 | 第121-127页 |
·免疫分析的系统模型 | 第121-123页 |
·模型的数学描述 | 第123-125页 |
·相关定量分析 | 第125-127页 |
·免疫分析的设计 | 第127-136页 |
·自我特征表达 | 第127-128页 |
·检测器的初始产生 | 第128-132页 |
·检测器的二次进化 | 第132页 |
·主要算法设计 | 第132-136页 |
·网络免疫分析的入侵检测测试 | 第136-140页 |
·本章小结 | 第140-142页 |
第7章 总结与展望 | 第142-145页 |
·创新点总结 | 第142-143页 |
·研究展望 | 第143-145页 |
参考文献 | 第145-159页 |
缩略语表 | 第159-160页 |
攻读学位期间公开的发表论文和参加的科研项目 | 第160-162页 |
致谢 | 第162-163页 |
详细摘要 | 第163-168页 |