摘要 | 第1-4页 |
Abstract | 第4-7页 |
1 绪论 | 第7-13页 |
·课题背景 | 第7-8页 |
·攻击检测分类 | 第8-11页 |
·根据检测类型划分 | 第8-9页 |
·根据检测对象划分 | 第9-10页 |
·基于检测定时的分类 | 第10-11页 |
·数据挖掘技术 | 第11-12页 |
·本课题的主要工作以及组织 | 第12-13页 |
2 攻击检测系统模型 | 第13-15页 |
·Denning模型 | 第13-14页 |
·CIDF模型 | 第14-15页 |
3 决策树技术 | 第15-24页 |
·数据挖掘过程 | 第15-17页 |
·决策树 | 第17页 |
·ID3算法 | 第17-23页 |
·属性选择策略 | 第17-19页 |
·决策树的构造 | 第19页 |
·决策树构造的过渡问题和解决方法 | 第19-23页 |
·C4.5算法 | 第23页 |
·小结 | 第23-24页 |
4 基于决策树的攻击检测 | 第24-49页 |
·关联性应用于决策树构造 | 第24-28页 |
·决策树特点 | 第24页 |
·独立性检验 | 第24-26页 |
·决策树算法改进 | 第26-28页 |
·实验与结果分析 | 第28-33页 |
·KDD CUP99数据介绍 | 第28-32页 |
·实验与结果分析 | 第32-33页 |
·基于关联规则和决策树的移动Ad Hoc网络的攻击检测 | 第33-42页 |
·移动Ad Hoc网络攻击检测问题 | 第33-34页 |
·关联规则和决策树的移动Ad Hoc网络攻击检测系统结构 | 第34-35页 |
·系统关键技术介绍 | 第35-42页 |
·实验与分析 | 第42-48页 |
·小结 | 第48-49页 |
5 总结与展望 | 第49-50页 |
致谢 | 第50-51页 |
参考文献 | 第51-52页 |