| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 1 绪论 | 第10-20页 |
| ·研究背景 | 第10-14页 |
| ·国内外研究现状 | 第14-18页 |
| ·论文研究目标及主要创新点 | 第18-19页 |
| ·论文内容安排 | 第19-20页 |
| 2 入侵检测的理论和方法 | 第20-30页 |
| ·入侵检测系统的基本概念 | 第20-22页 |
| ·入侵检测系统的分类 | 第22-24页 |
| ·主要的入侵检测技术 | 第24-27页 |
| ·主机入侵检测的信息源 | 第27-28页 |
| ·入侵检测系统的发展趋势 | 第28-29页 |
| ·本章小结 | 第29-30页 |
| 3 基于实时流量的主机异常入侵检测方法 | 第30-52页 |
| ·现有的基于主机流量的异常入侵检测方法 | 第30-33页 |
| ·一种新的基于主机流量的异常入侵检测方法 | 第33-49页 |
| ·模型确认和分析 | 第49-50页 |
| ·本章小结 | 第50-52页 |
| 4 基于资源可用性的主机异常入侵检测方法 | 第52-75页 |
| ·现有的基于主机资源的异常入侵检测方法 | 第52-53页 |
| ·主机资源可用性指标体系 | 第53-57页 |
| ·一种新的基于主机资源可用性的主机异常入侵检测方法 | 第57-72页 |
| ·方法验证 | 第72-73页 |
| ·本章小结 | 第73-75页 |
| 5 基于多源异构信息融合的主机异常入侵检测方法 | 第75-101页 |
| ·问题分析 | 第75-77页 |
| ·一种基于D-S证据理论的主机异常入侵检测方法 | 第77-97页 |
| ·方法验证和结果分析 | 第97-100页 |
| ·本章小结 | 第100-101页 |
| 6 总结与展望 | 第101-104页 |
| ·本文主要贡献 | 第101-102页 |
| ·下一步的工作 | 第102-104页 |
| 致谢 | 第104-106页 |
| 参考文献 | 第106-116页 |
| 附录1 攻读学位期间发表的论文目录 | 第116-118页 |
| 附录2 攻读博士学位期间参加研究的科研项目 | 第118页 |