首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测模型设计研究

第一章 绪论第1-9页
 1.1 论文研究的问题和采用的方法第7页
 1.2 本文所做的主要工作第7-8页
 1.3 论文内容安排第8-9页
第二章 入侵检测概述及数据挖掘第9-15页
 2.1 入侵检测的必要性第9页
 2.2 入侵检测的定义及分类第9-11页
  2.2.1 入侵与入侵检测第9-10页
  2.2.2 入侵检测分类第10-11页
 2.3 当前入侵检测方法存在的缺陷第11-12页
 2.4 数据挖掘第12-14页
  2.4.1 数据挖掘在入侵检测建模中的应用第13-14页
  2.4.2 建立入侵检测模型的数据挖掘过程第14页
 2.5 小结第14-15页
第三章 入侵检测建模第15-25页
 3.1 入侵检测建模第15-17页
  3.1.1 用户统计轮廓模型第15-16页
  3.1.2 基于专家系统的建模第16-17页
 3.2 基于数据挖掘的入侵检测建模第17-22页
  3.2.1 分类及分类规则第18页
  3.2.2 用判定树归纳方法建立入侵分类模型第18-22页
 3.3 入侵检测建模模型第22-24页
  3.3.1 基于数据挖掘的入侵检测建模框架第22-23页
  3.3.2 基于数据挖掘的入侵监测系统第23-24页
 3.4 小结第24-25页
第四章 网络数据采集系统第25-35页
 4.1 数据采集系统的设计第25-26页
  4.1.1 设计思想第25-26页
  4.1.2 数据采集系统的组织结构第26页
 4.2 WinPcap包捕获系统第26-29页
  4.2.1 Winpcap的工作原理第27-28页
  4.2.2 使用Winpcap实现网络数据的采集第28-29页
 4.3 事件生成引擎第29-32页
  4.3.1 基本概念第29-30页
  4.3.2 引擎的设计思想第30页
  4.3.3 引擎的工作过程第30-32页
 4.4 事件转发策略及转发机制第32-35页
  4.4.1 事件转发策略第32-33页
  4.4.2 转发机制第33-35页
第五章 入侵检测描述性模型挖掘第35-50页
 5.1 基本概念第35-37页
  5.1.1 关联规则第35页
  5.1.2 序列情形与序列规则第35-37页
 5.2 描述性模型挖掘的算法第37-44页
  5.2.1 关联规则挖掘算法第37-40页
  5.2.2 序列规则挖掘基本算法第40-44页
 5.3 网络审计数据处理第44页
 5.4 算法扩展第44-48页
  5.4.1 基于属性的兴趣测度第45-46页
  5.4.2 核心属性第46页
  5.4.3 参考属性第46-47页
  5.4.4 相关支持的挖掘第47-48页
 5.5 小结第48-50页
第六章 描述性模型的应用及入侵检测引擎设计第50-60页
 6.1 模式合并第50-51页
 6.2 模式编码第51-53页
 6.3 模式比较第53-54页
 6.4 特征构建第54-55页
 6.5 入侵检测建模的试验第55-56页
 6.6 检测引擎设计第56-60页
  6.6.1 检测引擎的框架第56-57页
  6.6.2 模式和规则的载入第57-58页
  6.6.3 匹配检测第58-60页
结束语第60-61页
致谢第61-62页
参考文献第62-65页

论文共65页,点击 下载论文
上一篇:数字微波无线系统中的自适应均衡技术
下一篇:WCDMA中CPCH性能研究及其物理实现