基于数据挖掘的自适应入侵检测
摘要 | 第1-3页 |
Abstract | 第3-6页 |
第一章 绪论 | 第6-9页 |
·引言 | 第6-7页 |
·目前研究现状 | 第7-9页 |
第二章 入侵检测技术 | 第9-20页 |
·入侵检测系统分类 | 第9-12页 |
·按照输入数据来源分类 | 第9-10页 |
·按照其采用的检测技术分类 | 第10-11页 |
·按照组成方式分类 | 第11-12页 |
·入侵检测模型 | 第12-14页 |
·入侵检测系统原理及构成 | 第14-15页 |
·入侵检测系统的实现 | 第15-16页 |
·信息收集 | 第15-16页 |
·信号分析 | 第16页 |
·入侵检测的新的技术 | 第16-17页 |
·入侵检测系统面临的挑战 | 第17-20页 |
第三章 基于数据挖掘的入侵检测技术 | 第20-42页 |
·数据挖掘技术概况 | 第20-24页 |
·数据挖掘的基本概念 | 第20-21页 |
·数据挖掘的主要功能和步骤 | 第21-22页 |
·数据挖掘的方法 | 第22-24页 |
·入侵检测中的数据挖掘 | 第24-25页 |
·IDS中常用的数据挖掘算法 | 第25-39页 |
·关联分析算法 | 第25-29页 |
·序列分析算法 | 第29-31页 |
·分类算法 | 第31-34页 |
·聚类算法 | 第34-39页 |
·基于数据挖掘的入侵检测模型 | 第39-42页 |
第四章 基于技术挖掘的自适应入侵检测模型设计 | 第42-46页 |
·系统总体模型 | 第42-43页 |
·主要功能模块 | 第43-44页 |
·中心控制台(IDS Console) | 第43页 |
·入侵检测代理(IDS agent) | 第43-44页 |
·数据挖掘引擎(DM Agent) | 第44页 |
·规则转换 | 第44页 |
·系统工作原理 | 第44-46页 |
第五章 基于技术挖掘的自适应入侵检测模型实现 | 第46-59页 |
·RIPPER算法实现 | 第46-54页 |
·CURE算法实现 | 第54-58页 |
·规则转化 | 第58页 |
·规则发布 | 第58-59页 |
第六章 性能测试 | 第59-61页 |
·ripper性能测试 | 第59-60页 |
·系统总体性能测试 | 第60-61页 |
第七章 总结 | 第61-63页 |
参考文献 | 第63-65页 |
致谢 | 第65页 |