首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘技术的入侵检测研究

摘要第1-7页
第一部分 文献综述第7-21页
 1 课题背景第7-9页
   ·信息安全工程概述第7页
   ·网络安全的威胁第7页
   ·黑客攻击行为分析第7-8页
   ·网络安全的第一道屏障--防火墙第8页
   ·研究入侵检测的必要性第8-9页
 2 数据挖掘概述第9-12页
   ·数据挖掘基本思想第9-10页
     ·数据挖掘和数据库知识发现定义第9页
     ·数据挖掘起源第9-10页
     ·数据挖掘分类第10页
   ·数据挖掘研究第10-12页
     ·数据挖掘处理过程模型第10-11页
     ·数据挖掘技术第11页
     ·数据挖掘研究方向第11-12页
 3 基于数据挖掘的智能入侵检测系统第12-21页
   ·入侵检测简介第12-15页
     ·入侵检测的产生及发展第12页
     ·入侵检测模型第12-13页
     ·入侵检测方法类型第13-14页
     ·入侵检测标准化工作简介第14-15页
   ·数据挖掘在入侵检测中的应用第15-21页
     ·国外、国内研究现状第15-16页
     ·审计数据源的选择第16-17页
       ·网络数据源第16-17页
       ·主机数据源第17页
       ·数据源质量分析第17页
     ·数据挖掘算法简介第17-19页
       ·关联分析算法第18页
       ·序列分析算法第18页
       ·分类算法第18-19页
       ·算法的扩展第19页
     ·系统体系结构第19-21页
第二部分 正文第21-86页
 第一章 引言第21-27页
   ·网络信息安全引论第21-25页
     ·网络信息安全研究现状和发展趋势第21-22页
     ·网络环境下的安全威胁第22-23页
     ·黑客攻击行为分析第23-24页
     ·网络安全问题的原因第24-25页
   ·入侵检测第25页
   ·数据挖掘第25-26页
   ·研究内容和意义第26-27页
 第二章 入侵检测第27-37页
   ·入侵检测方法第27-28页
     ·误用检测第27页
     ·异常检测第27-28页
     ·合并异常检测和误用检测第28页
   ·入侵检测系统常见实现技术模型第28-29页
     ·误用检测系统第28-29页
     ·异常检测系统第29页
   ·入侵检测系统设计原理第29-32页
     ·入侵检测系统原理第29-30页
     ·基于主机的入侵检测第30-31页
     ·基于网络的入侵检测第31页
     ·基于分布式系统的入侵检测第31-32页
   ·IDS应用中的主要问题第32-34页
     ·IDS的部署第32-33页
     ·应用于交换机环境中的问题第33-34页
   ·IDS国内外现状及发展趋势第34-35页
     ·IDS现状第34-35页
     ·入侵检测的发展趋势第35页
   ·目前入侵检测系统存在的问题第35-36页
   ·基于数据挖掘的入侵检测系统第36-37页
 第三章 数据挖掘第37-42页
   ·数据挖掘与KDD第37页
   ·数据挖掘过程第37-38页
   ·数据挖掘模式和技术第38-40页
   ·数据挖掘算法第40页
   ·用数据挖掘技术构造入侵检测模型的过程第40-41页
   ·数据挖掘的应用和前景第41-42页
 第四章 入侵检测分类模型第42-54页
   ·分类第42-45页
     ·学习分类模型第42-43页
     ·分类规则第43-44页
     ·用分类规则作为入侵检测模型第44-45页
       ·为什么选择分类模型第44页
       ·研究的主要问题第44-45页
   ·在sendmail数据上的实验第45-50页
     ·sendmail系统调用踪迹第45-46页
     ·学习“正常”和“异常”序列的模式第46-48页
       ·机器学习任务第46-47页
       ·入侵检测中的后处理第47页
       ·结果与分析第47-48页
     ·预测系统调用学习第48-49页
     ·讨论第49-50页
   ·基于TCPDUMP原始审计数据构造分类模型的实验第50-53页
     ·数据的收集第50页
     ·数据预处理第50-52页
     ·实验及结果第52-53页
     ·结论第53页
   ·本章小结第53-54页
 第五章 数据挖掘算法第54-63页
   ·挑战第54页
   ·挖掘审计数据第54-61页
     ·基本算法第55-57页
     ·算法扩展第57-61页
       ·基于属性的兴趣度测量第57页
       ·使用关键属性第57-59页
       ·使用引用属性第59页
       ·聪明级的近似挖掘第59-60页
       ·具有相对支持度的挖掘第60-61页
   ·本章小结第61-63页
 第六章 管理和利用挖掘到的模式第63-77页
   ·合并挖掘出来的模式第63-67页
     ·收集审计数据的实验第64-66页
     ·离线分析第66-67页
   ·分析挖掘到的模式第67-71页
     ·表示挖掘模式第67-69页
       ·保留规则结构第67-68页
       ·编码关联第68-69页
     ·典型攻击模式分析第69-71页
       ·Ping Scan第69-70页
       ·同步洪泛第70页
       ·端口扫描第70-71页
   ·从挖掘到的模式中构造特征第71-75页
     ·模式比较第71-73页
     ·特征构造第73-74页
     ·理论根据第74-75页
       ·仅仅入侵模式是入侵记录的结果第74-75页
       ·构造的特征具有比较高的信息获取第75页
   ·本章小结第75-77页
 第七章 汇总:测试入侵检测系统原型第77-84页
   ·目前存在的网络攻击及其攻击特点第77页
   ·数据预处理第77-78页
   ·误用检测第78-81页
     ·构造特征第78-79页
     ·检测模型第79-81页
     ·检测结果分析第81页
   ·异常检测第81-83页
     ·基本思想第81-82页
     ·检测分析第82页
     ·结果分析第82-83页
     ·结论第83页
   ·本章小结第83-84页
 第八章 结论和将来的工作第84-86页
   ·总结第84-85页
   ·论文的贡献第85页
   ·将来的工作第85-86页
参考文献第86-91页
Abstract第91-92页
致谢第92-93页
科研工作情况第93页

论文共93页,点击 下载论文
上一篇:杂多阴离子[HnP2Mo5O23]~((6-n)-)及其α/β-Keggin [SiW9Al3(H2O)3O37]~(7-)的电子性质及相对稳定性的密度泛函理论研究
下一篇:我国现行行政许可制度中存在的主要问题及其完善措施