摘要 | 第1-7页 |
第一部分 文献综述 | 第7-21页 |
1 课题背景 | 第7-9页 |
·信息安全工程概述 | 第7页 |
·网络安全的威胁 | 第7页 |
·黑客攻击行为分析 | 第7-8页 |
·网络安全的第一道屏障--防火墙 | 第8页 |
·研究入侵检测的必要性 | 第8-9页 |
2 数据挖掘概述 | 第9-12页 |
·数据挖掘基本思想 | 第9-10页 |
·数据挖掘和数据库知识发现定义 | 第9页 |
·数据挖掘起源 | 第9-10页 |
·数据挖掘分类 | 第10页 |
·数据挖掘研究 | 第10-12页 |
·数据挖掘处理过程模型 | 第10-11页 |
·数据挖掘技术 | 第11页 |
·数据挖掘研究方向 | 第11-12页 |
3 基于数据挖掘的智能入侵检测系统 | 第12-21页 |
·入侵检测简介 | 第12-15页 |
·入侵检测的产生及发展 | 第12页 |
·入侵检测模型 | 第12-13页 |
·入侵检测方法类型 | 第13-14页 |
·入侵检测标准化工作简介 | 第14-15页 |
·数据挖掘在入侵检测中的应用 | 第15-21页 |
·国外、国内研究现状 | 第15-16页 |
·审计数据源的选择 | 第16-17页 |
·网络数据源 | 第16-17页 |
·主机数据源 | 第17页 |
·数据源质量分析 | 第17页 |
·数据挖掘算法简介 | 第17-19页 |
·关联分析算法 | 第18页 |
·序列分析算法 | 第18页 |
·分类算法 | 第18-19页 |
·算法的扩展 | 第19页 |
·系统体系结构 | 第19-21页 |
第二部分 正文 | 第21-86页 |
第一章 引言 | 第21-27页 |
·网络信息安全引论 | 第21-25页 |
·网络信息安全研究现状和发展趋势 | 第21-22页 |
·网络环境下的安全威胁 | 第22-23页 |
·黑客攻击行为分析 | 第23-24页 |
·网络安全问题的原因 | 第24-25页 |
·入侵检测 | 第25页 |
·数据挖掘 | 第25-26页 |
·研究内容和意义 | 第26-27页 |
第二章 入侵检测 | 第27-37页 |
·入侵检测方法 | 第27-28页 |
·误用检测 | 第27页 |
·异常检测 | 第27-28页 |
·合并异常检测和误用检测 | 第28页 |
·入侵检测系统常见实现技术模型 | 第28-29页 |
·误用检测系统 | 第28-29页 |
·异常检测系统 | 第29页 |
·入侵检测系统设计原理 | 第29-32页 |
·入侵检测系统原理 | 第29-30页 |
·基于主机的入侵检测 | 第30-31页 |
·基于网络的入侵检测 | 第31页 |
·基于分布式系统的入侵检测 | 第31-32页 |
·IDS应用中的主要问题 | 第32-34页 |
·IDS的部署 | 第32-33页 |
·应用于交换机环境中的问题 | 第33-34页 |
·IDS国内外现状及发展趋势 | 第34-35页 |
·IDS现状 | 第34-35页 |
·入侵检测的发展趋势 | 第35页 |
·目前入侵检测系统存在的问题 | 第35-36页 |
·基于数据挖掘的入侵检测系统 | 第36-37页 |
第三章 数据挖掘 | 第37-42页 |
·数据挖掘与KDD | 第37页 |
·数据挖掘过程 | 第37-38页 |
·数据挖掘模式和技术 | 第38-40页 |
·数据挖掘算法 | 第40页 |
·用数据挖掘技术构造入侵检测模型的过程 | 第40-41页 |
·数据挖掘的应用和前景 | 第41-42页 |
第四章 入侵检测分类模型 | 第42-54页 |
·分类 | 第42-45页 |
·学习分类模型 | 第42-43页 |
·分类规则 | 第43-44页 |
·用分类规则作为入侵检测模型 | 第44-45页 |
·为什么选择分类模型 | 第44页 |
·研究的主要问题 | 第44-45页 |
·在sendmail数据上的实验 | 第45-50页 |
·sendmail系统调用踪迹 | 第45-46页 |
·学习“正常”和“异常”序列的模式 | 第46-48页 |
·机器学习任务 | 第46-47页 |
·入侵检测中的后处理 | 第47页 |
·结果与分析 | 第47-48页 |
·预测系统调用学习 | 第48-49页 |
·讨论 | 第49-50页 |
·基于TCPDUMP原始审计数据构造分类模型的实验 | 第50-53页 |
·数据的收集 | 第50页 |
·数据预处理 | 第50-52页 |
·实验及结果 | 第52-53页 |
·结论 | 第53页 |
·本章小结 | 第53-54页 |
第五章 数据挖掘算法 | 第54-63页 |
·挑战 | 第54页 |
·挖掘审计数据 | 第54-61页 |
·基本算法 | 第55-57页 |
·算法扩展 | 第57-61页 |
·基于属性的兴趣度测量 | 第57页 |
·使用关键属性 | 第57-59页 |
·使用引用属性 | 第59页 |
·聪明级的近似挖掘 | 第59-60页 |
·具有相对支持度的挖掘 | 第60-61页 |
·本章小结 | 第61-63页 |
第六章 管理和利用挖掘到的模式 | 第63-77页 |
·合并挖掘出来的模式 | 第63-67页 |
·收集审计数据的实验 | 第64-66页 |
·离线分析 | 第66-67页 |
·分析挖掘到的模式 | 第67-71页 |
·表示挖掘模式 | 第67-69页 |
·保留规则结构 | 第67-68页 |
·编码关联 | 第68-69页 |
·典型攻击模式分析 | 第69-71页 |
·Ping Scan | 第69-70页 |
·同步洪泛 | 第70页 |
·端口扫描 | 第70-71页 |
·从挖掘到的模式中构造特征 | 第71-75页 |
·模式比较 | 第71-73页 |
·特征构造 | 第73-74页 |
·理论根据 | 第74-75页 |
·仅仅入侵模式是入侵记录的结果 | 第74-75页 |
·构造的特征具有比较高的信息获取 | 第75页 |
·本章小结 | 第75-77页 |
第七章 汇总:测试入侵检测系统原型 | 第77-84页 |
·目前存在的网络攻击及其攻击特点 | 第77页 |
·数据预处理 | 第77-78页 |
·误用检测 | 第78-81页 |
·构造特征 | 第78-79页 |
·检测模型 | 第79-81页 |
·检测结果分析 | 第81页 |
·异常检测 | 第81-83页 |
·基本思想 | 第81-82页 |
·检测分析 | 第82页 |
·结果分析 | 第82-83页 |
·结论 | 第83页 |
·本章小结 | 第83-84页 |
第八章 结论和将来的工作 | 第84-86页 |
·总结 | 第84-85页 |
·论文的贡献 | 第85页 |
·将来的工作 | 第85-86页 |
参考文献 | 第86-91页 |
Abstract | 第91-92页 |
致谢 | 第92-93页 |
科研工作情况 | 第93页 |