摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-11页 |
·选题的背景和意义 | 第7-8页 |
·课题研究情况与分析 | 第8-9页 |
·本文研究工作和组织结构 | 第9-11页 |
第二章 入侵检测 | 第11-20页 |
·入侵检测的产生历史与发展 | 第11-12页 |
·入侵检测的相关概念 | 第12页 |
·入侵检测系统 | 第12-13页 |
·入侵检测的通用基本结构 | 第12-13页 |
·入侵检测系统的常见模型 | 第13页 |
·入侵检测的作用和必要性 | 第13-15页 |
·入侵检测系统的相关分类 | 第15-17页 |
·按入侵检测的检测原理分类 | 第15-16页 |
·按系统获取的数据来源分类 | 第16-17页 |
·按体系结构的不同分类 | 第17页 |
·按攻击的响应方式分类 | 第17页 |
·按时效性分类 | 第17页 |
·目前常见的入侵检测方法 | 第17-18页 |
·入侵检测系统的发展方向 | 第18-20页 |
第三章 网络异常检测和数据融合 | 第20-24页 |
·网络异常检测算法 | 第20-22页 |
·机器学习 | 第20页 |
·支持向量机 | 第20-22页 |
·数据融合技术 | 第22-24页 |
·数据融合的方法 | 第22-23页 |
·数据融合技术的意义 | 第23页 |
·数据融合的发展方向 | 第23-24页 |
第四章 基于扩展 D-S 融合 SVM 的异常检测模块设计与实现 | 第24-38页 |
·D-S 证据理论 | 第24-26页 |
·经典 D-S 证据理论 | 第24-25页 |
·经典证据理论的缺陷 | 第25页 |
·组合规则改进 | 第25-26页 |
·基于加权的 D-S 证据理论的入侵检测模块的设计与实现 | 第26-31页 |
·入侵检测模块流程图 | 第26页 |
·数据说明及分类 | 第26-29页 |
·模型说明 | 第29-30页 |
·SVM 中核函数的选择以及参数 | 第30-31页 |
·仿真实验 | 第31-37页 |
·数据集预处理 | 第31-32页 |
·实验结果与数据 | 第32-37页 |
·本章小结 | 第37-38页 |
第五章 基于 SVM 融合新模型的网络异常检测 | 第38-46页 |
·支持向量机核函数以及参数的选择 | 第38页 |
·SVM 融合新模型 | 第38-41页 |
·SVM 融合模型的设计 | 第38-39页 |
·SVM 融合检测模型的实现 | 第39-41页 |
·仿真实验 | 第41-45页 |
·实验环境 | 第41页 |
·实验结果及分析 | 第41-45页 |
·本章小结 | 第45-46页 |
第六章 主要结论与展望 | 第46-47页 |
致谢 | 第47-48页 |
参考文献 | 第48-51页 |
附录:作者在攻读硕士学位期间发表的论文 | 第51页 |