首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于序列模式挖掘的误用入侵检测系统及其关键技术研究

插图索引第1-9页
表格索引第9-11页
摘要第11-13页
ABSTRACT第13-16页
第一章 绪论第16-23页
 1.1 研究背景第16-19页
 1.2 主要工作及创新点第19-21页
 1.3 论文结构第21-23页
第二章 相关研究工作第23-41页
 2.1 入侵检测技术第23-32页
  2.1.1 入侵检测系统的体系结构第23-24页
  2.1.2 入侵检测系统分类第24-31页
  2.1.3 入侵检测的发展方向第31-32页
 2.2 数据挖掘技术第32-38页
  2.2.1 数据挖掘简介第32-34页
  2.2.2 关联规则算法第34-36页
  2.2.3 序列模式挖掘算法第36-37页
  2.2.4 分类算法第37-38页
 2.3 基于数据挖掘的入侵检测系统研究现状第38-40页
 2.4 本章小结第40-41页
第三章 基于序列模式挖掘的入侵检测系统框架研究第41-62页
 3.1 基于数据挖掘的入侵检测系统分类第41-48页
  3.1.1 网络型误用检测系统第42-46页
  3.1.2 网络型异常检测系统第46-47页
  3.1.3 主机型入侵检测系统第47-48页
 3.2 基于序列模式挖掘的误用入侵检测系统框架SEMIDS第48-61页
  3.2.1 模式比较第50-52页
  3.2.2 模式匹配第52-54页
  3.2.3 打分机制和自适应机制第54-55页
  3.2.4 判决机制第55-58页
  3.2.5 实验结果与分析第58-61页
 3.3 本章小结第61-62页
第四章 数据预处理第62-90页
 4.1 数据源第62-69页
  4.1.1 DARPA的tcpdump数据第62-65页
  4.1.2 KDDcup99数据第65-69页
 4.2 应用层协议会话的重组第69-73页
  4.2.1 NetMonitor第69-71页
  4.2.2 Bro第71-73页
 4.3 应用层协议属性的提取第73-82页
  4.3.1 FTP协议第73-76页
  4.3.2 Telnet协议第76-79页
  4.3.3 HTTP协议第79-82页
 4.4 应用层协议属性的数据仓库建模第82-89页
  4.4.1 数据仓库的结构第82-84页
  4.4.2 数据仓库的建立第84-88页
  4.4.3 入侵检测系统数据仓库的特性第88-89页
 4.5 本章小结第89-90页
第五章 序列模式挖掘算法研究第90-111页
 5.1 相关算法第90-96页
  5.1.1 AprioriAll算法第90-92页
  5.1.2 SPADE算法第92-94页
  5.1.3 PrefixSpan算法第94-96页
 5.2 序列模式挖掘算法: HVSM—1第96-106页
  5.2.1 HVSM—1算法流程第96-101页
  5.2.2 序列模式挖掘算法复杂性分析第101-102页
  5.2.3 实验结果和性能比较第102-106页
 5.3 适于入侵检测的序列模式挖掘算法: HVSM—2第106-109页
 5.4 本章小结第109-111页
第六章 总结与未来工作第111-113页
攻读博士学位期间撰写的主要论文第113-114页
攻读博士学位期间参加的科研项目第114-115页
致谢第115-116页
参考文献第116-123页

论文共123页,点击 下载论文
上一篇:kNN分类算法研究及其在中毒诊断中的应用
下一篇:集成电路知识产权法律制度研究