摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
1 绪论 | 第10-20页 |
·研究背景 | 第10-14页 |
·国内外研究现状 | 第14-18页 |
·论文研究目标及主要创新点 | 第18-19页 |
·论文内容安排 | 第19-20页 |
2 入侵检测的理论和方法 | 第20-30页 |
·入侵检测系统的基本概念 | 第20-22页 |
·入侵检测系统的分类 | 第22-24页 |
·主要的入侵检测技术 | 第24-27页 |
·主机入侵检测的信息源 | 第27-28页 |
·入侵检测系统的发展趋势 | 第28-29页 |
·本章小结 | 第29-30页 |
3 基于实时流量的主机异常入侵检测方法 | 第30-52页 |
·现有的基于主机流量的异常入侵检测方法 | 第30-33页 |
·一种新的基于主机流量的异常入侵检测方法 | 第33-49页 |
·模型确认和分析 | 第49-50页 |
·本章小结 | 第50-52页 |
4 基于资源可用性的主机异常入侵检测方法 | 第52-75页 |
·现有的基于主机资源的异常入侵检测方法 | 第52-53页 |
·主机资源可用性指标体系 | 第53-57页 |
·一种新的基于主机资源可用性的主机异常入侵检测方法 | 第57-72页 |
·方法验证 | 第72-73页 |
·本章小结 | 第73-75页 |
5 基于多源异构信息融合的主机异常入侵检测方法 | 第75-101页 |
·问题分析 | 第75-77页 |
·一种基于D-S证据理论的主机异常入侵检测方法 | 第77-97页 |
·方法验证和结果分析 | 第97-100页 |
·本章小结 | 第100-101页 |
6 总结与展望 | 第101-104页 |
·本文主要贡献 | 第101-102页 |
·下一步的工作 | 第102-104页 |
致谢 | 第104-106页 |
参考文献 | 第106-116页 |
附录1 攻读学位期间发表的论文目录 | 第116-118页 |
附录2 攻读博士学位期间参加研究的科研项目 | 第118页 |