| 1 绪论 | 第1-18页 |
| 2 入侵检测技术研究 | 第18-29页 |
| 2.1 系统功能分析 | 第18-19页 |
| 2.2 现有入侵检测系统与技术评述 | 第19-29页 |
| 3 数据挖掘技术研究 | 第29-33页 |
| 3.1 数据挖掘概述 | 第29页 |
| 3.2 KDD过程 | 第29-30页 |
| 3.3 数据挖掘方法 | 第30-31页 |
| 3.4 数据挖掘的相关应用 | 第31-33页 |
| 4 正常行为库和入侵行为库的智能构建 | 第33-65页 |
| 4.1 网络和主机数据的收集和预处理 | 第33-43页 |
| 4.2 基本的规则挖掘算法及其改进 | 第43-59页 |
| 4.3 利用数据挖掘技术构建规则库的方法 | 第59-65页 |
| 5 基于数据挖掘的入侵检测系统模型 | 第65-72页 |
| 5.1 CIDF的体系结构 | 第65-67页 |
| 5.2 DMIDS系统模型 | 第67-72页 |
| 6 总结与展望 | 第72-74页 |
| 致谢 | 第74-75页 |
| 参考文献 | 第75-78页 |