首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主机的入侵检测方法研究

摘要第4-6页
ABSTRACT第6页
第一章 绪论第11-25页
    1.1 数据挖掘技术简介第11-12页
    1.2 序列挖掘第12-15页
        1.2.1 序列挖掘的主要阶段第13页
        1.2.2 序列挖掘的理论基础第13-15页
    1.3 入侵检测技术第15-20页
        1.3.1 入侵检测的定义第15页
        1.3.2 入侵检测分类第15-17页
        1.3.3 入侵检测的发展第17页
        1.3.4 入侵检测系统模型第17-18页
        1.3.5 入侵检测系统能够检测的攻击类型第18-19页
        1.3.6 入侵检测系统的共同特点第19-20页
        1.3.7 未来入侵检测技术的发展方向第20页
    1.4 研究背景第20-21页
    1.5 研究现状第21-22页
    1.6 面临问题及研究方向第22-23页
        1.6.1 问题提出第22-23页
        1.6.2 研究方向第23页
    1.7 本论文组织第23-25页
第二章 基于主机的入侵检测简介第25-28页
    2.1 基于主机的入侵检测系统结构第25-26页
        2.1.1 集中式体系结构第25-26页
        2.1.2 分布式体系结构第26页
    2.2 基于主机入侵检测的优点第26-27页
    2.3 本章小结第27-28页
第三章 基于免疫学原理的入侵检测方法第28-34页
    3.1 算法基本原理第28-30页
    3.2 异常行为的检测第30-32页
    3.3 基于免疫学原理的入侵检测方法特点第32页
    3.4 本章小节第32-34页
第四章 基于频繁统计的滑动窗口序列分析方法第34-41页
    4.1 基于统计原理的检测第34页
    4.2 基于统计原理的检测模型第34-35页
    4.3 基于统计的滑动窗口算法基本描述第35页
    4.4 算法主要过程描述第35-38页
    4.5 异常行为的检测第38页
    4.6 基于频繁统计的滑动窗口方法的改进第38-40页
        4.6.1 改进正常行为模式库结构第38-39页
        4.6.2 提高短序列检测效率的方法第39页
        4.6.3 提高超长序列检测有效性的方法第39-40页
    4.7 本章小结第40-41页
第五章 基于权值树的序列检测方法第41-49页
    5.1 算法的基本描述第41-45页
        5.1.1 算法描述第41页
        5.1.2 算法主要过程描述第41-45页
    5.2 对异常行为的检测第45-46页
        5.2.1 检测原理第45页
        5.2.2 权值序列的产生第45-46页
        5.2.3 检测方式第46页
    5.3 面临的问题及算法改进第46-48页
        5.3.1 基于衰减原理的改进第46-47页
        5.3.2 基于Hamm距离的改进第47-48页
    5.4 本章小节第48-49页
第六章 算法比较及其讨论第49-58页
    6.1 实验数据集的选取第49页
    6.2 检测方法比较第49-57页
        6.2.1 算法训练耗时比较第49-51页
        6.2.2 算法训练时内存耗费比较第51-53页
        6.2.3 算法检测耗时比较第53-55页
        6.2.4 算法检测精度比较第55-57页
    6.3 本章小节第57-58页
结论第58-62页
    论文的主要工作第58-59页
    论文的创新工作第59页
    检测方法的总体评测第59-60页
    展望第60-62页
参考文献第62-67页
攻读硕士学位期间所发表的学术论文第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于核酸适体和金纳米粒子信号放大策略的电化学传感器对鼠伤寒沙门菌的快速检测
下一篇:肺炎链球菌糖代谢蛋白CcpA对荚膜多糖的调控研究