摘要 | 第1-7页 |
Abstract | 第7-9页 |
目录 | 第9-13页 |
图表目录 | 第13-15页 |
缩略词表 | 第15-17页 |
1 绪论 | 第17-30页 |
·引言 | 第17-18页 |
·论文的背景和意义 | 第18-26页 |
·入侵检测的必要性 | 第18-19页 |
·入侵检测系统的分类 | 第19-22页 |
·基于体系结构的分类 | 第19-20页 |
·基于检测数据源分类 | 第20-21页 |
·基于数据分析技术的分类 | 第21-22页 |
·侵检测系统中使用的技术 | 第22-24页 |
·误用入侵检测技术 | 第22-23页 |
·异常入侵检测技术 | 第23-24页 |
·侵检测技术应用与研究现状 | 第24-25页 |
·课题来源 | 第25-26页 |
·论文的内容和组织结构 | 第26-30页 |
·论文的内容 | 第26-28页 |
·论文的组织结构 | 第28-30页 |
2 并行字符串搜索算法PBM | 第30-43页 |
·引言 | 第30-31页 |
·结构设计 | 第31-32页 |
·PBM算法与分析 | 第32-38页 |
·PBM算法 | 第32-37页 |
·分析 | 第37页 |
·简化PBM算法 | 第37-38页 |
·与实现相关的问题 | 第38-39页 |
·模拟实验结果与分析 | 第39-41页 |
·本章小结 | 第41-43页 |
3 基于P2P模型的分布式入侵检测系统PeerIDS | 第43-55页 |
·引言 | 第43-44页 |
·PeerIDS的设计及采用的算法 | 第44-50页 |
·入侵检测引擎(IDS Engine) | 第45-46页 |
·状态监测模块(State Checker) | 第46-47页 |
·工作收发模块(Receiver/Transmitter) | 第47-49页 |
·算法执行中的一些细节 | 第49页 |
·PeerIDS的单机模式 | 第49-50页 |
·PeerIDS的对等模式 | 第50-53页 |
·同伴发现(Peer Discovery) | 第50-51页 |
·PULL协作 | 第51页 |
·PUSH协作 | 第51-52页 |
·讨论 | 第52-53页 |
·PeerIDS的实现方案 | 第53-54页 |
·本章小结 | 第54-55页 |
4 基于模糊贝叶斯网络的异常检测模型 | 第55-65页 |
·引言 | 第55页 |
·异常检测模型 | 第55-60页 |
·简单概率算法 | 第56-58页 |
·贝叶斯置信网络算法 | 第58-60页 |
·系统正常行为建模 | 第60-62页 |
·特征属性的模糊概率赋值 | 第60-62页 |
·梯形分布模型 | 第60-61页 |
·偏小型正态分布模型 | 第61页 |
·偏大型正态分布模型 | 第61页 |
·正态分布模型 | 第61-62页 |
·系统行为建模 | 第62页 |
·模拟实验及结果 | 第62-64页 |
·本章小结 | 第64-65页 |
5 动态防火墙系统SecuRouter | 第65-73页 |
·引言 | 第65-66页 |
·系统的设计 | 第66-70页 |
·系统结构 | 第66页 |
·SecuRouter | 第66-67页 |
·转发模块 | 第67-68页 |
·日志模块 | 第68-70页 |
·入侵检测Agent | 第70页 |
·系统的实现 | 第70-72页 |
·本章小结 | 第72-73页 |
6 基于顶点信息采样的随机包标记IP追踪算法NSPPM | 第73-88页 |
·引言 | 第73-74页 |
·相关工作 | 第74-76页 |
·源地址过滤 | 第74-75页 |
·链路测试 | 第75页 |
·路由端日志 | 第75页 |
·概率方法 | 第75-76页 |
·问题与假设 | 第76-79页 |
·问题的定义 | 第77-78页 |
·一组假设 | 第78-79页 |
·NSPPM算法 | 第79-82页 |
·编码 | 第82-84页 |
·路径特定信息(PSI)的编码 | 第82-83页 |
·顶点信息编码 | 第83-84页 |
·保守方案 | 第83-84页 |
·积极方案 | 第84页 |
·讨论 | 第84-87页 |
·本章小结 | 第87-88页 |
7 被动式DoS/DDoS攻击容侵和检测服务-Baseline | 第88-100页 |
·针对DDoS攻击的相关研究 | 第88-89页 |
·攻击的防范 | 第88页 |
·攻击危害减轻 | 第88-89页 |
·攻击的检测 | 第89页 |
·Baseline系统服务 | 第89-93页 |
·新的入手角度 | 第89-90页 |
·Baseline服务的结构 | 第90-91页 |
·注册模块(Register) | 第91页 |
·配置信息库(Configuration) | 第91页 |
·通信操作实时状态信息表(Table) | 第91-92页 |
·监测模块(Shepherd) | 第92页 |
·反应模块(Actuator) | 第92-93页 |
·与实现相关的问题 | 第93页 |
·算法及分析 | 第93-97页 |
·性能监测算法 | 第93-94页 |
·模拟实验及分析 | 第94-97页 |
·实现 | 第97-98页 |
·本章小结 | 第98-100页 |
8 结论与展望 | 第100-103页 |
致谢 | 第103-105页 |
参考文献 | 第105-115页 |
博士期间发表(含录用)论文与参加科研项目情况 | 第115-116页 |