基于多种检测器混合的入侵检测技术
摘要 | 第3-4页 |
Abstract | 第4页 |
目录 | 第5-7页 |
1 绪论 | 第7-11页 |
1.1 课题研究的背景、目的及意义 | 第7-8页 |
1.2 国内外发展状况 | 第8-10页 |
1.2.1 国外研究现状 | 第8-9页 |
1.2.2 国内研究现状 | 第9-10页 |
1.3 本文的主要内容和结构 | 第10-11页 |
2 入侵检测与数据挖掘技术 | 第11-23页 |
2.1 入侵检测 | 第11-18页 |
2.1.1 入侵检测的概念 | 第11页 |
2.1.2 入侵检测的模型 | 第11-12页 |
2.1.3 入侵检测的分类 | 第12-13页 |
2.1.4 入侵检测的方法──模式串匹配 | 第13-18页 |
2.1.4.1 单模匹配算法 | 第14-15页 |
2.1.4.2 多模匹配算法 | 第15-18页 |
2.2 数据挖掘 | 第18-21页 |
2.2.1 数据挖掘的概念 | 第18页 |
2.2.2 知识发现 | 第18-19页 |
2.2.3 数据挖掘的模式和方法 | 第19-20页 |
2.2.4 基于数据挖掘的入侵检测 | 第20页 |
2.2.5 数据挖掘算法 | 第20-21页 |
2.3 本章小结 | 第21-23页 |
3 数据预处理 | 第23-35页 |
3.1 协议分析 | 第23-25页 |
3.2 WINDUMP 截获数据包的分析 | 第25-33页 |
3.2.1 WINDUMP 原始数据集格式 | 第25-27页 |
3.2.2 TCP 数据报文段的处理 | 第27-33页 |
3.2.2.1 原始数据报文段的基本属性的提取 | 第27页 |
3.2.2.2 形成一次连接的报文块 | 第27-30页 |
3.2.2.3 形成一条连接记录 | 第30-33页 |
3.3 本章小结 | 第33-35页 |
4 基于多检测器混合的入侵检测系统的结构设计 | 第35-51页 |
4.1 系统模型设计 | 第35-36页 |
4.2 在线模块 | 第36-39页 |
4.2.1 数据捕获模块 | 第36-38页 |
4.2.2 模式匹配 | 第38-39页 |
4.3 离线模块 | 第39-42页 |
4.3.1 预处理模块 | 第39-42页 |
4.3.1.1 数据集的选择 | 第39-40页 |
4.3.1.2 数据集处理输出格式 | 第40-42页 |
4.3.2 数据挖掘模块 | 第42页 |
4.4 分类模型构建 | 第42-49页 |
4.4.1 分类 | 第42-44页 |
4.4.1.1 分类的评估 | 第43-44页 |
4.4.1.2 分类器的构造方法 | 第44页 |
4.4.2 基于决策树的分类 | 第44-49页 |
4.4.2.1 典型决策树分类算法 | 第45-48页 |
4.4.2.2 本文中的基于决策树的分类模型 | 第48-49页 |
4.5 本章小结 | 第49-51页 |
5 分类模型的构建及系统实现 | 第51-61页 |
5.1 使用基本属性构建分类模型 | 第51-54页 |
5.2 使用扩展属性构建分类模型 | 第54-58页 |
5.3 系统实现 | 第58-60页 |
5.4 本章小结 | 第60-61页 |
6 结论及今后的工作 | 第61-63页 |
6.1 本文的工作 | 第61页 |
6.2 今后的工作 | 第61-63页 |
致谢 | 第63-64页 |
参考文献 | 第64-67页 |