智能网络入侵检测系统关键技术研究
摘要 | 第1-11页 |
ABSTRACT | 第11-12页 |
第一章 绪论 | 第12-20页 |
§1.1 背景及意义 | 第12-16页 |
·互联网与信息安全 | 第12-13页 |
·安全评估标准及保障技术 | 第13-15页 |
·课题研究的意义 | 第15-16页 |
§1.2 主要研究成果和论文结构安排 | 第16-20页 |
第二章 数据源、检测方法及相关研究 | 第20-34页 |
§2.1 入侵检测概述 | 第20-22页 |
§2.2 数据源及检测方法分析 | 第22-30页 |
·数据源分析 | 第22-24页 |
·检测方法分析 | 第24-30页 |
§2.3 入侵检测系统标准 | 第30-31页 |
§2.4 相关工作及关键技术 | 第31-33页 |
§2.5 小结 | 第33-34页 |
第三章 机器学习与INIDS的信息表示 | 第34-51页 |
§3.1 机器学习与推广能力 | 第34-39页 |
·智能入侵检测系统与机器学习 | 第34-37页 |
·算法偏置与推广能力 | 第37-39页 |
§3.2 智能IDS的信息表示形式分析 | 第39-44页 |
·常规的IDS度量 | 第39-42页 |
·智能IDS对于数据及度量的要求 | 第42-44页 |
§3.3 INIDS的度量信息充分性分析 | 第44-47页 |
·度量信息充分性的意义 | 第44页 |
·基于数据挖掘的特征构造 | 第44-47页 |
§3.4 INIDS的训练样本充分性分析 | 第47-50页 |
·一致学习器的样本复杂度 | 第48-49页 |
·不一致学习器的样本复杂度 | 第49-50页 |
§3.5 小结 | 第50-51页 |
第四章 INIDS中的数据预处理 | 第51-86页 |
§4.1 研究内容与现状 | 第51-52页 |
§4.2 格式转换及离散化 | 第52-56页 |
·特征类型分析及域映射 | 第52-54页 |
·基于x~2统计的离散化算法 | 第54-56页 |
·其他措施 | 第56页 |
§4.3 基于遗传搜索的SRRW算法 | 第56-72页 |
·相关研究工作 | 第57-58页 |
·Filter & Wrapper方法 | 第58-60页 |
·相关性定义 | 第60-63页 |
·SRRW算法框架 | 第63-68页 |
·适应度函数设计 | 第68-71页 |
·算法比较与分析 | 第71-72页 |
§4.4 基于特征再构造的OFSS | 第72-76页 |
§4.5 实验及结果分析 | 第76-85页 |
·实验数据 | 第76-77页 |
·SRRW性能 | 第77-83页 |
·PCA_OFSS及特征相关性分析 | 第83-85页 |
§4.6 小结 | 第85-86页 |
第五章 静态自动建模技术 | 第86-114页 |
§5.1 相关研究与认知能力分析 | 第86-89页 |
·NIDS的认知能力 | 第86页 |
·相关研究 | 第86-88页 |
·入侵检测建模需求分析 | 第88-89页 |
§5.2 基于规则学习的轮廓自动构建 | 第89-102页 |
·基于规则学习的建模算法 | 第89-92页 |
·建模可行性及特征判据单调性研究 | 第92-95页 |
·对损失代价敏感的建模以及冲突解决策略 | 第95-98页 |
·双轮廓混合检测算法 | 第98-99页 |
·Bagging & Boosting增强算法 | 第99-102页 |
§5.3 概误检测 | 第102-109页 |
·知识发现与学习的层次 | 第102-103页 |
·攻击分类研究 | 第103-106页 |
·概念级误用检测CLMD | 第106-109页 |
§5.4 实验及结果分析 | 第109-113页 |
§5.5 小结 | 第113-114页 |
第六章 动态自动模型更新 | 第114-137页 |
§6.1 相关研究 | 第114-115页 |
§6.2 互训练思想 | 第115-118页 |
§6.3 IDMDUA动态更新算法 | 第118-128页 |
·算法框架 | 第118-123页 |
·特征集划分与贝叶斯分类器实现 | 第123-125页 |
·噪声处理 | 第125-128页 |
§6.4 实验及结果分析 | 第128-134页 |
§6.5 与其它算法的关系及进一步研究的方向 | 第134-135页 |
§6.6 小结 | 第135-137页 |
第七章 原型系统实现与分布式学习系统 | 第137-147页 |
§7.1 INIDS原型系统的实现 | 第137-142页 |
·INIDS组成及系统框图 | 第137-139页 |
·前期模块分析与实现 | 第139-141页 |
·后期模块分析与实现 | 第141-142页 |
§7.2 大规模分布式入侵检测学习系统 | 第142-146页 |
§7.3 小结 | 第146-147页 |
第八章 总结与展望 | 第147-150页 |
致谢 | 第150-151页 |
参考文献表 | 第151-160页 |
博士期间申请的专利、出版的专著及撰写的主要论文 | 第160-161页 |