| 摘要 | 第1-7页 |
| Abstract | 第7-9页 |
| 第一章 绪论 | 第9-17页 |
| ·网络入侵防范概述 | 第9-14页 |
| ·网络安全防护的必要性 | 第9-12页 |
| ·国际网络安全状况的启示 | 第12-13页 |
| ·我国网络安全现状 | 第13-14页 |
| ·网络入侵防范技术 | 第14-16页 |
| ·网络数据获取 | 第14页 |
| ·入侵检测系统 | 第14页 |
| ·网络陷阱技术 | 第14-15页 |
| ·入侵取证技术 | 第15页 |
| ·网络信息实时监控 | 第15页 |
| ·网络流量预测和分析 | 第15-16页 |
| ·网络信息系统生存性分析 | 第16页 |
| ·论文内容与章节安排 | 第16-17页 |
| 第二章 入侵检测概述 | 第17-25页 |
| ·入侵检测的基本概念与模型 | 第17-18页 |
| ·入侵检测技术 | 第18-23页 |
| ·异常入侵检测 | 第18-21页 |
| ·误用入侵检测 | 第21-22页 |
| ·混合型入侵检测 | 第22-23页 |
| ·入侵检测的发展趋势 | 第23-25页 |
| ·体系结构演变 | 第23页 |
| ·安全技术综合集成 | 第23页 |
| ·标准化 | 第23-24页 |
| ·安全性评估 | 第24页 |
| ·面向IPv6的入侵检测 | 第24-25页 |
| 第三章 网络数据包的截获与分析 | 第25-36页 |
| ·计算机网络 | 第25-30页 |
| ·计算机网络体系结构 | 第25-27页 |
| ·OSI参考模型 | 第25-26页 |
| ·TCP/IP参考模型 | 第26页 |
| ·OSI参考模型与TCP/IP参考模型的比较 | 第26-27页 |
| ·常用的网络协议 | 第27-30页 |
| ·IP数据报的格式 | 第27-28页 |
| ·ICMP报文的格式 | 第28页 |
| ·UDP数据报的格式 | 第28-29页 |
| ·TCP数据报的格式 | 第29-30页 |
| ·网络数据包截获和分析的原理、工具和实现 | 第30-34页 |
| ·网络数据包截获和分析的原理 | 第30-31页 |
| ·网络数据包截获原理 | 第30页 |
| ·网络数据包分析原理 | 第30-31页 |
| ·网络数据包截获和分析的工具 | 第31-33页 |
| ·原始套接字 | 第31-32页 |
| ·Libpcap——Linux/BSD/UNIX平台下的网络数据包截获与分析包 | 第32页 |
| ·Winpcap——Windows平台下的网络数据包截获与分析包 | 第32-33页 |
| ·Jpcap——多平台下基于Java的网络数据包截获与分析包 | 第33页 |
| ·网络数据包截获和分析的实现(基于Winpcap) | 第33-34页 |
| ·网络数据包的流量统计 | 第34-36页 |
| 第四章 机群作业管理系统——Condor | 第36-48页 |
| ·机群计算机系统及Condor系统概览 | 第36-37页 |
| ·机群计算机系统及其结构 | 第36页 |
| ·Condor系统概述 | 第36-37页 |
| ·Condor系统的结构探讨 | 第37-39页 |
| ·Condor系统的几个基本概念 | 第37页 |
| ·Condor系统的体系结构 | 第37-38页 |
| ·Condor系统中作业的执行过程描述 | 第38页 |
| ·Condor系统的关键技术介绍 | 第38-39页 |
| ·Condor系统在Windows环境下的安装与配置 | 第39-43页 |
| ·实验:基于Condor系统的N皇后问题求解 | 第43-48页 |
| ·N皇后问题的描述 | 第43页 |
| ·实验的设计 | 第43-46页 |
| ·实验的结果及其分析 | 第46-48页 |
| 第五章 粗糙集理论及其在入侵检测中的应用 | 第48-59页 |
| ·粗糙集理论的相关概念 | 第48-52页 |
| ·知识表达系统 | 第48-49页 |
| ·不可分辨等价关系与分辨矩阵 | 第49页 |
| ·下近似与上近似 | 第49-51页 |
| ·约简与核 | 第51-52页 |
| ·连续属性值离散化 | 第52-54页 |
| ·决策表的约简 | 第54页 |
| ·示例:运用粗糙集理论分析KDD CUP 99数据集 | 第54-59页 |
| ·Rosetta——一个基于粗糙集理论框架的表格逻辑数据工具 | 第54页 |
| ·KDD CUP 99数据集介绍 | 第54-57页 |
| ·数据集的属性介绍 | 第55-56页 |
| ·数据集的攻击类型 | 第56-57页 |
| ·实验的过程及其结果分析 | 第57-59页 |
| ·实验数据离散化、属性集约简和检测规则生成 | 第57-58页 |
| ·结果分析 | 第58-59页 |
| 第六章 基于粗糙集理论的分布式入侵检测系统设计与实现 | 第59-73页 |
| ·系统设计原理 | 第59-60页 |
| ·主要功能要求 | 第60-61页 |
| ·检测器位置 | 第61-62页 |
| ·数据源 | 第62-64页 |
| ·系统总体结构与具体实现 | 第64-68页 |
| ·数据采集模块 | 第65-66页 |
| ·作业调度引擎模块 | 第66页 |
| ·入侵检测模块 | 第66-67页 |
| ·存储模块 | 第67页 |
| ·响应模块 | 第67-68页 |
| ·仿真实验与结果分析 | 第68-73页 |
| ·实验数据的选取 | 第68-69页 |
| ·实验数据离散化、属性集约简和检测规则生成 | 第69-70页 |
| ·检测规则的C++实现 | 第70-71页 |
| ·结果分析 | 第71-73页 |
| 第七章 总结与展望 | 第73-75页 |
| ·全文总结 | 第73页 |
| ·入侵检测技术的展望 | 第73-75页 |
| 致谢 | 第75-76页 |
| 参考文献 | 第76-78页 |
| 附录 | 第78-79页 |