摘要 | 第1-4页 |
Abstract | 第4-9页 |
第一章 绪论 | 第9-16页 |
·课题背景 | 第9-10页 |
·当前主要的网络安全技术与安全产品 | 第10页 |
·入侵检测研究概况 | 第10-14页 |
·入侵检测系统概述 | 第10-11页 |
·入侵检测的诞生和发展 | 第11-12页 |
·入侵检测系统原理 | 第12-13页 |
·入侵检测系统的分类 | 第13页 |
·国内外主要入侵检测产品 | 第13-14页 |
·数据挖掘技术在入侵检测中的应用 | 第14页 |
·面向入侵检测的传统数据挖掘的缺陷 | 第14-15页 |
·本文的工作 | 第15-16页 |
第二章 入侵检测与数据挖掘 | 第16-30页 |
·入侵检测的基本概念 | 第16-17页 |
·入侵检测技术方法 | 第17-24页 |
·按数据源采集的不同位置分类 | 第17-20页 |
·按检测方法分类 | 第20-24页 |
·目前入侵检测中存在的问题 | 第24页 |
·入侵检测未来的发展方向 | 第24-25页 |
·数据挖掘的概念 | 第25-26页 |
·数据挖掘系统体系结构 | 第26-27页 |
·常用的数据挖掘方法 | 第27-28页 |
·基于数据挖掘的入侵检测系统的特点 | 第28-29页 |
·本章小结 | 第29-30页 |
第三章 聚类分析 | 第30-50页 |
·聚类分析及应用 | 第30页 |
·聚类分析中的数据类型 | 第30-34页 |
·聚类分析中的数据对象和相异度 | 第30-31页 |
·聚类分析中数据对象的数据类型 | 第31-34页 |
·相似度(或距离) | 第34页 |
·聚类方法的分类 | 第34-37页 |
·数字类型聚类 | 第34-36页 |
·混合类型聚类 | 第36-37页 |
·聚类的过程 | 第37-40页 |
·K-Prototypes 算法 | 第40-44页 |
·K-Means 算法 | 第40-41页 |
·K-Modes 算法 | 第41-43页 |
·K-Prototypes 算法 | 第43-44页 |
·改进的K-Prototypes 算法 | 第44-47页 |
·孤立点分析 | 第47-49页 |
·本章小结 | 第49-50页 |
第四章 基于聚类入侵检测K-Prototypes 算法的实现和改进 | 第50-64页 |
·基本思想 | 第50页 |
·网络入侵检测对聚类算法的要求 | 第50-52页 |
·网络数据收集原理 | 第52页 |
·数据收集方法 | 第52页 |
·数据预处理方法 | 第52-54页 |
·原始Tcpdump 数据合成连接记录 | 第54页 |
·构造链接记录的扩展特征 | 第54-55页 |
·检测方法描述 | 第55-63页 |
·用K-Prototypes 算法聚类 | 第55-57页 |
·用改进后的K-Prototypes 算法聚类 | 第57-59页 |
·标记类 | 第59-60页 |
·从“可疑类”中检测出异常记录的算法 | 第60-62页 |
·提取类特征形成检测模型 | 第62页 |
·利用检测模型检测入侵 | 第62-63页 |
·模型评估 | 第63页 |
·本章小结 | 第63-64页 |
第五章 检测实验及实验结果分析 | 第64-74页 |
·实验数据描述 | 第64-67页 |
·数据过滤与准备 | 第67页 |
·实验结果 | 第67-71页 |
·对比K-Prototypes 算法和改进的K-Prototypes 算法 | 第67-68页 |
·K-Means 算法和K-Prototypes 算法及改进算法的对比 | 第68-71页 |
·加入孤立点检测算法后的检测结果 | 第71-72页 |
·ε的估计 | 第71页 |
·对单独攻击加入孤立点检测算法 | 第71-72页 |
·对混合攻击加入孤立点检测算法 | 第72页 |
·检测率与误检率关系 | 第72-73页 |
·本章小结 | 第73-74页 |
第六章 总结与展望 | 第74-76页 |
·内容总结 | 第74-75页 |
·未来展望 | 第75-76页 |
致谢 | 第76-77页 |
参考文献 | 第77-83页 |
附录:作者在攻读硕士学位期间发表的论文 | 第83页 |