规则与行为的网络入侵检测模型研究
摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
1 绪论 | 第10-20页 |
·本文的研究背景 | 第10页 |
·国内外研究现状 | 第10-17页 |
·入侵检测系统的发展历史 | 第10-11页 |
·公共入侵检测系统 | 第11-12页 |
·入侵检测的分类 | 第12-14页 |
·入侵检测方法 | 第14-15页 |
·现有的入侵检测产品 | 第15-16页 |
·入侵检测面临的问题及其发展趋势 | 第16-17页 |
·论文的主要工作 | 第17页 |
·论文内容安排 | 第17-20页 |
2 协议分析技术 | 第20-28页 |
·网络协议简介 | 第20页 |
·协议分析简介 | 第20-22页 |
·协议分析概念 | 第20页 |
·协议分析原理 | 第20-21页 |
·协议分析的核心技术 | 第21-22页 |
·协议分析入侵检测方法介绍 | 第22-26页 |
·简单协议分析检测方法 | 第22-25页 |
·协议状态分析检测方法 | 第25-26页 |
·本章小结 | 第26-28页 |
3 神经网络和遗传算法 | 第28-34页 |
·神经网络 | 第28-31页 |
·神经网络的概念 | 第28页 |
·BP 算法 | 第28-29页 |
·BP 网络 | 第29-31页 |
·BP 网络在入侵检测中的应用 | 第31页 |
·遗传算法 | 第31-32页 |
·遗传算法的基本概念 | 第31-32页 |
·遗传算法的实现 | 第32页 |
·利用遗传算法训练神经网络 | 第32-33页 |
·遗传神经网络在入侵检测中的应用 | 第33页 |
·本章小结 | 第33-34页 |
4 规则与行为网络入侵检测模型设计 | 第34-48页 |
·规则与行为网络入侵检测模型的基本框架 | 第34-35页 |
·数据采集模块的设计 | 第35-37页 |
·Winpcap 的概念 | 第36页 |
·Winpcap 的功能及优缺点 | 第36-37页 |
·Winpcap 的组成 | 第37页 |
·基于规则检测器的设计 | 第37-40页 |
·设计原则 | 第37页 |
·规则检测器的工作流程设计 | 第37-40页 |
·基于行为检测器的设计 | 第40-44页 |
·行为检测器的设计思想 | 第41页 |
·行为检测器的实现步骤 | 第41-42页 |
·遗传神经网络算法设计 | 第42-44页 |
·数据存储模块的设计 | 第44-45页 |
·控制台模块的设计 | 第45-46页 |
·本章小结 | 第46-48页 |
5 规则与行为网络入侵检测模型的实现 | 第48-68页 |
·数据采集模块的实现 | 第48-52页 |
·数据采集的基本流程 | 第48页 |
·数据采集模块的主要数据结构 | 第48-50页 |
·数据采集模块的主要函数 | 第50-51页 |
·实验效果 | 第51-52页 |
·数据分析模块 | 第52-66页 |
·规则检测器的实现 | 第52-61页 |
·行为检测器的实现 | 第61-64页 |
·两种检测技术的结合 | 第64-65页 |
·实验效果 | 第65-66页 |
·控制台模块 | 第66页 |
·数据存储模块 | 第66-67页 |
·本章结论 | 第67-68页 |
6 总结 | 第68-70页 |
致谢 | 第70-72页 |
参考文献 | 第72-76页 |
个人简历、在学期间发表的学术论文及取得的研究成果 | 第76页 |