工学硕士学位论文.doc
ADAPTIVE INTRUSION DETECTION SYSTEM FRAMEWORK AND ALGORITHM STUDY
摘要
Abstract
第1章 绪论
1.1 引言
1.2 信息系统的安全
1.3 网络系统的安全
1.4 网络系统的安全策略
1.4.1 加密技术
1.4.2 数字签名
1.4.3 鉴别与认证
1.4.4 访问控制
1.4.5 防火墙
1.4.6 虚拟专用网
1.4.7 入侵检测
1.4.8 管理策略
1.5 入侵检测技术的研究与发展
1.6 论文的主要研究内容和结构
结论
第2章 数据挖掘技术概述
2.1 数据挖掘技术的产生
2.2 数据挖掘的定义
2.3 数据挖掘的功能
2.3.1 对趋势和行为的自动预测
2.3.2 关联分析
2.3.3 聚类
2.3.4 概念描述
2.3.5 偏差检测
2.4 常用数据挖掘技术概述
2.4.1 人工神经元网络
2.4.2 决策树
2.4.3 遗传算法
2.4.4 近邻算法
2.4.5 规则推导
2.5 入侵检测系统中数据挖掘的应用
2.6 本章小结
第3章 入侵检测系统
3.1 入侵检测系统模型
3.1.1 入侵检测专家系统模型
3.1.2 入侵检测模型
3.1.3 公共入侵检测框架模型
3.1.4 基于数据挖掘的入侵检测系统模型
3.2 入侵检测系统的分类
3.3 本章小结
第4章 自适应入侵检测系统模型设计及仿真
4.1 需求分析
4.2 自适应入侵检测系统模型
4.2.1 网络数据采集模块
4.2.2 数据处理模块
4.2.3 协议分析模块
4.2.4 报警响应模块
4.3 分类器模块的设计与构造
4.3.1 常用分类算法
4.3.2 分类器模块的设计思路
4.3.3 马尔可夫链的构造
4.3.4 分类器的构造
4.3.5 入侵规则库模块
4.4 分类器模块的性能测试与仿真结果分析
4.4.1 实验数据来源
4.4.2 性能指标及评价方法
4.4.3 实验结果及分析
4.4.4 与其他方法的比较及结论
4.5 本章小结
第5章 多模式匹配算法的设计及仿真
5.1 常用模式匹配技术
5.1.1 基本概念
5.1.2 模式匹配算法概述
5.2 多模式匹配算法
5.2.1 Fan-Su多模式匹配算法
5.2.2 检测分析模块中的多模式匹配算法的设计
5.3 检测分析模块的性能测试与仿真结果分析
5.3.1 小段文本的原理测试和时间复杂度分析
5.3.2 本文多模式匹配算法与Snort系统的模式匹配算法比较
5.3.3 本文算法与常用匹配算法的实验结果对比与分析
5.4 本章小结
参考文献
哈尔滨工业大学硕士学位论文原创性声明
哈尔滨工业大学硕士学位论文使用授权书
致谢