摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
1 绪论 | 第9-13页 |
·研究背景 | 第9-10页 |
·国内外研究现状 | 第10-11页 |
·国外研究现状 | 第10-11页 |
·国内研究现状 | 第11页 |
·研究内容 | 第11-13页 |
2 入侵检测与数据挖掘技术概述 | 第13-27页 |
·入侵检测系统 | 第13-17页 |
·入侵检测系统概念 | 第13-14页 |
·入侵检测系统分类 | 第14-16页 |
·入侵检测系统构成 | 第16-17页 |
·数据挖掘技术概述 | 第17-23页 |
·数据挖掘的基本概念 | 第18-19页 |
·数据挖掘的分类 | 第19-20页 |
·主要的数据挖掘技术 | 第20-23页 |
·数据挖掘在入侵检测系统中的应用 | 第23-26页 |
·本章小结 | 第26-27页 |
3 Snort IDS 与 Apriori 算法分析 | 第27-49页 |
·Snort 入侵检测系统 | 第27-42页 |
·Snort 系统原理 | 第27-36页 |
·Snort 系统部署 | 第36页 |
·Snort 系统实现 | 第36-38页 |
·Snort 系统测试与分析 | 第38-42页 |
·Apriori 算法 | 第42-48页 |
·Apriori 算法 | 第42-43页 |
·Apriori 算法改进 | 第43-45页 |
·Apriori 算法分析 | 第45-48页 |
·本章小结 | 第48-49页 |
4 数据挖掘技术在 Snort IDS 中的应用 | 第49-55页 |
·应用数据挖掘技术的 Snort IDS 体系结构 | 第49页 |
·基于 Apriori 算法的异常检测模块 | 第49-53页 |
·异常检测模块结构 | 第50页 |
·数据预处理 | 第50-51页 |
·产生频繁项集 | 第51页 |
·生成强关联规则 | 第51-52页 |
·规则筛选 | 第52页 |
·建立Snort 规则 | 第52-53页 |
·系统性能测试与分析 | 第53-54页 |
·本章小结 | 第54-55页 |
5 工作总结与展望 | 第55-57页 |
·总结 | 第55页 |
·下一步工作的展望 | 第55-57页 |
致谢 | 第57-58页 |
参考文献 | 第58-61页 |
附录 | 第61-67页 |
A. Windows 平台下基于 snort 的入侵检测系统安装与配置 | 第61-64页 |
B. Snort 数据库结构 | 第64-65页 |
C. 作者在攻读硕士学位期间发表论文的目录 | 第65-67页 |