第一章 绪论 | 第1-14页 |
·入侵检测技术的简介 | 第7-11页 |
·课题背景 | 第11-12页 |
·系统调用序列检测技术 | 第12-13页 |
·论文结构 | 第13页 |
·作者的工作 | 第13-14页 |
第二章 入侵检测系统的体系结构 | 第14-22页 |
·介绍 | 第14-15页 |
·IDS结构 | 第15-20页 |
·小结 | 第20-22页 |
第三章 模糊控制模块的设计 | 第22-39页 |
·模糊理论概述 | 第22-26页 |
·模糊控制理论 | 第26-30页 |
·模糊控制模块的设计 | 第30-35页 |
·模糊控制模块的仿真及结果分析 | 第35-38页 |
·小结 | 第38-39页 |
第四章 系统调用笆列检测技术 | 第39-55页 |
·系统调用序列技术简介 | 第39-48页 |
·入侵检测模块的设计 | 第48-54页 |
·小结 | 第54-55页 |
第五章 模块实现和性能分析 | 第55-82页 |
·Linux操作系统概述 | 第55-67页 |
·入侵检测模块的设计 | 第67-77页 |
·系统的构建环境和实验分析 | 第77-81页 |
·结论 | 第81-82页 |
第六章 结论与展望 | 第82-84页 |
参考文献 | 第84-87页 |
作者攻读硕士学位期间发表的论文和参加科研的情况 | 第87-88页 |
致谢 | 第88页 |