1 绪论 | 第1-18页 |
2 入侵检测技术研究 | 第18-29页 |
2.1 系统功能分析 | 第18-19页 |
2.2 现有入侵检测系统与技术评述 | 第19-29页 |
3 数据挖掘技术研究 | 第29-33页 |
3.1 数据挖掘概述 | 第29页 |
3.2 KDD过程 | 第29-30页 |
3.3 数据挖掘方法 | 第30-31页 |
3.4 数据挖掘的相关应用 | 第31-33页 |
4 正常行为库和入侵行为库的智能构建 | 第33-65页 |
4.1 网络和主机数据的收集和预处理 | 第33-43页 |
4.2 基本的规则挖掘算法及其改进 | 第43-59页 |
4.3 利用数据挖掘技术构建规则库的方法 | 第59-65页 |
5 基于数据挖掘的入侵检测系统模型 | 第65-72页 |
5.1 CIDF的体系结构 | 第65-67页 |
5.2 DMIDS系统模型 | 第67-72页 |
6 总结与展望 | 第72-74页 |
致谢 | 第74-75页 |
参考文献 | 第75-78页 |