摘要 | 第1-5页 |
目录 | 第5-6页 |
第1章 前言 | 第6-13页 |
§1.1 课题研究背景 | 第6-7页 |
§1.2 网络安全与入侵 | 第7-11页 |
§1.3 主要研究内容及论文组织 | 第11-13页 |
第2章 入侵检测技术的研究 | 第13-23页 |
§2.1 入侵检测概述 | 第13-14页 |
§2.2 入侵检测系统 | 第14-15页 |
§2.3 入侵检测方法研究 | 第15-21页 |
§2.4 本章小结 | 第21-23页 |
第3章 数据挖掘技术的研究 | 第23-34页 |
§3.1 数据挖掘概述 | 第23-24页 |
§3.2 数据挖掘与入侵检测 | 第24-25页 |
§3.3 数据挖掘算法研究 | 第25-33页 |
§3.4 本章小结 | 第33-34页 |
第4章 基于数据挖掘的入侵检测系统框架 | 第34-43页 |
§4.1 入侵检测系统的体系结构研究 | 第34-35页 |
§4.2 基于数据挖掘的入侵检测系统的框架 | 第35-39页 |
§4.3 入侵检测框架中的数据挖掘模型 | 第39-40页 |
§4.4 实验结果 | 第40-41页 |
§4.5 本章小节 | 第41-43页 |
第5章 基于数据挖掘技术的入侵检测系统的设计与实现 | 第43-50页 |
§5.1 功能设计 | 第43-44页 |
§5.2 数据采集子系统设计 | 第44页 |
§5.3 预处理子系统设计 | 第44-45页 |
§5.4 检测子系统设计 | 第45-47页 |
§5.5 数据库子系统 | 第47-49页 |
§5.6 本章小节 | 第49-50页 |
第6章 结束语 | 第50-51页 |
§6.1 论文总结 | 第50页 |
§6.2 创新点 | 第50页 |
§6.3 还需继续的工作 | 第50-51页 |
参考文献 | 第51-54页 |
致谢 | 第54-55页 |
作者在学期间发表论文情况 | 第55-56页 |
西北工业大学 学位论文知识产权声明书 | 第56页 |
西北工业大学学位论文原创性声明 | 第56页 |