首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测系统及其自适应性的研究与实现

摘要第1-6页
Abstract第6-12页
第1章 绪论第12-19页
   ·选题背景第12页
   ·研究的目的和意义第12-13页
   ·入侵检测技术研究现状第13-17页
     ·入侵检测技术及其发展第13-15页
     ·基于网络的、基于主机的入侵检测第15页
     ·基于误用的、基于异常的入侵检测第15-16页
     ·将数据挖掘应用于入侵检测第16-17页
   ·本文工作第17-18页
   ·本文内容安排第18-19页
第2章 基于网络的入侵检测系统的系统结构模型研究第19-45页
   ·基于网络入侵检测系统的系统模型设计第19-23页
     ·基于网络的入侵检测系统的优点第19-20页
     ·总体结构模型第20-22页
     ·网络入侵检测系统的工作模式第22-23页
   ·中心控制台设计第23-28页
     ·中心控制台的功能结构第24-28页
     ·控制台的安放位置第28页
   ·管理器设计第28-32页
     ·数据库管理系统的选择第29-30页
     ·检测规则数据库的设计第30-31页
     ·攻击签名的数字化工作第31-32页
   ·代理监视器设计第32-44页
     ·代理监视器结构设计第33页
     ·代理监视器的工作流程第33页
     ·配置模块第33-37页
     ·数据接收模块第37-40页
     ·检测模块第40-44页
   ·本章小结第44-45页
第3章 攻击特征表示方法具体实现的研究第45-62页
   ·IDS规则及其描述语言第45-47页
   ·基于逻辑表达式的IDS规则描述方法第47-61页
     ·逻辑表达式语法第47-50页
     ·表达式语法结构第50-53页
     ·表达式的验证第53-54页
     ·附加的一般性信息第54-61页
   ·基于逻辑表达式IDS规则描述方法的优点第61页
   ·本章小结第61-62页
第4章 基于数据挖掘的网络入侵检测的自适应性研究第62-98页
   ·将数据挖掘技术应用于网络入侵检测系统第62-64页
     ·基于数据挖掘技术的网络入侵检测系统发展概况第62-63页
     ·挖掘研究步骤第63-64页
   ·基于数据挖掘技术的网络入侵检测系统结构设计第64-70页
     ·基于数据挖掘技术的自适应性网络入侵检测系统结构第64-66页
     ·自适应网络入侵检测系统功能模块设计第66-69页
     ·网络入侵检测系统中的数据挖掘实现过程第69-70页
   ·数据收集与处理第70-72页
     ·明确数据挖掘对象第70-71页
     ·数据收集的重要性第71-72页
     ·数据收集的标准第72页
   ·关联规则挖掘第72-77页
     ·关联规则及关联规则挖掘第72-74页
     ·关联规则挖掘算法第74-77页
   ·基于决策树的分类第77-81页
     ·分类挖掘目的第77页
     ·分类器及分类规则第77-78页
     ·分类挖掘方法第78-81页
   ·序列模式挖掘第81-91页
     ·序列模式的概念第81页
     ·一些相关定义第81-84页
     ·实现算法的讨论第84-87页
     ·序列挖掘算法讨论第87-91页
   ·数据挖掘算法的综合应用第91-97页
     ·构建攻击检测模型模块设计第91页
     ·选取轴属性第91-95页
     ·应用Apriori算法寻找频繁项集第95-96页
     ·Aprioriall算法寻找序列模式第96页
     ·构建分类器第96-97页
   ·本章小结第97-98页
第5章 网络入侵检测系统性能测试方法的研究第98-115页
   ·测试步骤第98-100页
     ·网络环境框架的设计与实现第98-99页
     ·入侵检测系统训练阶段第99页
     ·实施测试评估阶段第99-100页
   ·网络环境框架的设计与实现第100-105页
     ·评估环境第101-102页
     ·网络仿真程序设计与实现第102-105页
   ·攻击签名扩充方法第105-107页
     ·免费攻击签名分析扩充法第106页
     ·漏洞公布攻击签名扩充法第106页
     ·攻击分析法第106-107页
   ·网络入侵检测系统评测第107-114页
     ·检测能力测试第108-110页
     ·性能测试第110-112页
     ·安全性测试第112-113页
     ·测试结果分析第113-114页
   ·本章小结第114-115页
第6章 网络入侵检测系统自适应实验第115-139页
   ·关联规则挖掘过程及结果第115-123页
     ·数据收集第115-117页
     ·获取攻击特征数据第117页
     ·进行关联规则挖掘第117-118页
     ·分析关联规则第118-119页
     ·关联规则集维护第119-122页
     ·关联结果讨论第122-123页
   ·基于决策树分类实验第123-124页
     ·获取训练数据源第123页
     ·分类规则的挖掘与分析第123-124页
     ·利用分类器对未来数据进行分类第124页
     ·分类准确率第124页
   ·序列模式挖掘实验第124-127页
     ·数据捕获及IP清理第124页
     ·网络会话记录二次处理第124-125页
     ·数据表导出第125页
     ·挖掘频繁项集第125页
     ·寻找序列模式第125页
     ·结果分析第125-127页
   ·综合挖掘实验第127-138页
     ·Teardrop攻击原理第127-129页
     ·KDD99标准数据集第129-134页
     ·实验过程第134-138页
   ·本章小结第138-139页
第7章 研究成果的应用与展望第139-141页
   ·研究成果及应用第139-140页
   ·对进一步工作的展望第140-141页
参考文献第141-147页
作者攻读博士学位期间的学术成果第147-148页
附录一 系统配置库和攻击信息库中的表第148-154页
附录二 特征表达式存储结构及其字段含义第154-158页
致谢第158页

论文共158页,点击 下载论文
上一篇:基于免疫系统的协同进化机制及其应用研究
下一篇:基于细胞因子的生物网络协同进化理论与应用研究