首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式主动协同入侵检测系统研究与实践

摘要第1-8页
Abstract第8-10页
第一章 引言第10-20页
 §1.1 网络安全及入侵检测第10-17页
  §1.1.1 网络安全的目标第10-12页
  §1.1.2 传统网络安全技术第12-13页
  §1.1.3 研究入侵检测的必要性第13-15页
  §1.1.4 入侵检测相关概念及术语第15-17页
 §1.2 主要研究内容和创新点第17-18页
 §1.3 论文章节安排第18-20页
第二章 相关工作第20-33页
 §2.1 异常检测第20-23页
  §2.1.1 基于统计方法的异常检测第20-21页
  §2.1.2 基于贝叶斯推理的异常检测第21-22页
  §2.1.3 基于神经网络的异常检测第22页
  §2.1.4 基于数据挖掘的异常检测第22-23页
  §2.1.5 基于免疫学的异常检测第23页
 §2.2 误用检测第23-25页
  §2.2.1 基于专家系统的误用检测第24页
  §2.2.2 基于条件概率的误用检测第24页
  §2.2.3 基于状态转移分析的误用检测第24-25页
  §2.2.4 基于模型误用的误用检测第25页
 §2.3 分布式入侵检测系统结构分析第25-29页
  §2.3.1 集中式第25-26页
  §2.3.2 层次化第26-28页
  §2.3.3 完全分布式第28-29页
 §2.4 入侵描述语言第29-32页
 §2.5 本章小结第32-33页
第三章 基本检测事件的规范化第33-45页
 §3.1 基本检测事件规范化的需求分析第33-34页
 §3.2 基本检测事件数据模型第34-36页
 §3.3 基于XML的基本检测事件规范第36-43页
  §3.3.1 Detect_Event类第37页
  §3.3.2 Sensor_Event类第37-38页
  §3.3.3 Sensor类第38-39页
  §3.3.4 Packet类第39-41页
  §3.3.5 SubIDS_Event类第41-43页
 §3.4 基本检测事件范例第43-44页
 §3.5 本章小结第44-45页
第四章 分布式多步骤入侵场景建模及其描述第45-59页
 §4.1 分布式多步骤入侵场景建模第46-48页
  §4.1.1 检测子任务第46-47页
  §4.1.2 检测子任务序列第47页
  §4.1.3 约束条件的组合第47-48页
 §4.2 分布式多步骤入侵模型的抽象描述第48-53页
  §4.2.1 检测子任务的抽象语法第48-51页
  §4.2.2 分布式多步骤入侵模型描述的抽象语法第51页
  §4.2.3 分布式多步骤入侵模型的一个抽象描述例子第51-53页
 §4.3 分布式多步骤入侵特征语言第53-57页
 §4.4 本章小结第57-59页
第五章 用于检测的DMISL扩展有限状态机第59-68页
 §5.1 DEFSM核心结构的构建第60-65页
 §5.2 DEFSM中状态输出的变量第65-67页
  §5.2.1 到达每个状态前已赋值过的变量集合第65-66页
  §5.2.2 动态约束的重定位第66-67页
  §5.2.3 转移的输出变量集合计算第67页
 §5.3 本章小结第67-68页
第六章 DACIDS体系结构及分布式协同检测算法第68-76页
 §6.1 协同关联节点第68-71页
  §6.1.1 本地检测组件第69-70页
  §6.1.2 协同关联分析器第70-71页
 §6.2 目录服务第71-72页
 §6.3 管理器第72页
 §6.4 协同检测第72-74页
 §6.5 事件同步第74-75页
 §6.6 本章小结第75-76页
第七章 基于特征的网络子IDS性能改进第76-86页
 §7.1 AC状态机匹配算法第76-80页
  §7.1.1 模式匹配定义第76页
  §7.1.2 BM算法第76-77页
  §7.1.3 AC状态机匹配算法第77-78页
  §7.1.4 Ac状态机匹配算法在特征检测子模块中的使用第78-79页
  §7.1.5 实验比较第79-80页
 §7.2 利用URL Cache提升网络入侵检测子系统性能第80-85页
  §7.2.1 NIDS的Web特征规则第80-81页
  §7.2.2 Snort中的Web入侵检测第81-82页
  §7.2.3 URL Cache思想第82-83页
  §7.2.3 算法设计第83-84页
  §7.2.4 性能评估第84-85页
 §7.3 本章小结第85-86页
第八章 告警融合第86-94页
 §8.1 入侵行为模式(IAP)第86-88页
 §8.2 使用入侵行为模式进行告警融合第88-89页
  §8.2.1 减少告警数量第88页
  §8.2.2 用于虚警处理第88-89页
 §8.3 入侵行为模式匹配算法第89-91页
  §8.3.1 扩展有限状态机的生成第89-90页
  §8.3.2 模式匹配算法第90-91页
  §8.3.3 关于算法的说明第91页
 §8.4 告警融合模块第91-93页
 §8.5 本章小结第93-94页
第九章 总结与展望第94-96页
 §9.1 本文研究内容总结第94-95页
 §9.2 进一步研究工作的展望第95-96页
致谢第96-97页
参考文献第97-104页
攻读博士期间发表的论文第104页
攻读博士期间的译著第104页

论文共104页,点击 下载论文
上一篇:历史与现实的完美融合:论A.S.拜厄特《占有》中的叙事策略
下一篇:食管鳞癌血清SELDI蛋白质组表达谱的研究