插图索引 | 第1-9页 |
表格索引 | 第9-11页 |
摘要 | 第11-13页 |
ABSTRACT | 第13-16页 |
第一章 绪论 | 第16-23页 |
1.1 研究背景 | 第16-19页 |
1.2 主要工作及创新点 | 第19-21页 |
1.3 论文结构 | 第21-23页 |
第二章 相关研究工作 | 第23-41页 |
2.1 入侵检测技术 | 第23-32页 |
2.1.1 入侵检测系统的体系结构 | 第23-24页 |
2.1.2 入侵检测系统分类 | 第24-31页 |
2.1.3 入侵检测的发展方向 | 第31-32页 |
2.2 数据挖掘技术 | 第32-38页 |
2.2.1 数据挖掘简介 | 第32-34页 |
2.2.2 关联规则算法 | 第34-36页 |
2.2.3 序列模式挖掘算法 | 第36-37页 |
2.2.4 分类算法 | 第37-38页 |
2.3 基于数据挖掘的入侵检测系统研究现状 | 第38-40页 |
2.4 本章小结 | 第40-41页 |
第三章 基于序列模式挖掘的入侵检测系统框架研究 | 第41-62页 |
3.1 基于数据挖掘的入侵检测系统分类 | 第41-48页 |
3.1.1 网络型误用检测系统 | 第42-46页 |
3.1.2 网络型异常检测系统 | 第46-47页 |
3.1.3 主机型入侵检测系统 | 第47-48页 |
3.2 基于序列模式挖掘的误用入侵检测系统框架SEMIDS | 第48-61页 |
3.2.1 模式比较 | 第50-52页 |
3.2.2 模式匹配 | 第52-54页 |
3.2.3 打分机制和自适应机制 | 第54-55页 |
3.2.4 判决机制 | 第55-58页 |
3.2.5 实验结果与分析 | 第58-61页 |
3.3 本章小结 | 第61-62页 |
第四章 数据预处理 | 第62-90页 |
4.1 数据源 | 第62-69页 |
4.1.1 DARPA的tcpdump数据 | 第62-65页 |
4.1.2 KDDcup99数据 | 第65-69页 |
4.2 应用层协议会话的重组 | 第69-73页 |
4.2.1 NetMonitor | 第69-71页 |
4.2.2 Bro | 第71-73页 |
4.3 应用层协议属性的提取 | 第73-82页 |
4.3.1 FTP协议 | 第73-76页 |
4.3.2 Telnet协议 | 第76-79页 |
4.3.3 HTTP协议 | 第79-82页 |
4.4 应用层协议属性的数据仓库建模 | 第82-89页 |
4.4.1 数据仓库的结构 | 第82-84页 |
4.4.2 数据仓库的建立 | 第84-88页 |
4.4.3 入侵检测系统数据仓库的特性 | 第88-89页 |
4.5 本章小结 | 第89-90页 |
第五章 序列模式挖掘算法研究 | 第90-111页 |
5.1 相关算法 | 第90-96页 |
5.1.1 AprioriAll算法 | 第90-92页 |
5.1.2 SPADE算法 | 第92-94页 |
5.1.3 PrefixSpan算法 | 第94-96页 |
5.2 序列模式挖掘算法: HVSM—1 | 第96-106页 |
5.2.1 HVSM—1算法流程 | 第96-101页 |
5.2.2 序列模式挖掘算法复杂性分析 | 第101-102页 |
5.2.3 实验结果和性能比较 | 第102-106页 |
5.3 适于入侵检测的序列模式挖掘算法: HVSM—2 | 第106-109页 |
5.4 本章小结 | 第109-111页 |
第六章 总结与未来工作 | 第111-113页 |
攻读博士学位期间撰写的主要论文 | 第113-114页 |
攻读博士学位期间参加的科研项目 | 第114-115页 |
致谢 | 第115-116页 |
参考文献 | 第116-123页 |