基于序列模式的入侵检测研究
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第一章 绪论 | 第8-21页 |
·课题来源、目的和意义 | 第8-9页 |
·国内外现状研究 | 第9-18页 |
·入侵检测的发展 | 第9-14页 |
·数据挖掘在入侵检测领域中的研究现状 | 第14-16页 |
·数据挖掘在入侵检测领域中的优势 | 第16-18页 |
·网络入侵检测系统体系结构 | 第18-19页 |
·本文创新点及结构 | 第19-21页 |
第二章 序列模式挖掘 | 第21-26页 |
·序列模式挖掘简介 | 第21-22页 |
·经典序列模式挖掘算法 | 第22-25页 |
·步骤 | 第22页 |
·序列阶段的算法 | 第22-25页 |
·面临的问题和挑战 | 第25页 |
·小结 | 第25-26页 |
第三章 SPAM序列模式挖掘算法及其改进 | 第26-39页 |
·SPAM序列模式挖掘算法原理 | 第26-31页 |
·序列的词典树 | 第27-29页 |
·深度优先的树遍历 | 第29-30页 |
·剪枝 | 第30-31页 |
·数据表示 | 第31-34页 |
·数据结构 | 第31-32页 |
·侯选集的产生 | 第32-34页 |
·SPAM算法的数据结构分析 | 第34-35页 |
·算法改进 | 第35-38页 |
·小结 | 第38-39页 |
第四章 基于序列模式挖掘的入侵检测系统 | 第39-50页 |
·基于序列模式挖掘的入侵检测系统结构图 | 第39页 |
·数据的采集与分析 | 第39-42页 |
·IP欺骗与拒绝服务攻击 | 第42页 |
·PROBE攻击类型 | 第42-43页 |
·序列模式挖掘入侵检测模型的分类 | 第43-49页 |
·网络级连接记录误用检测 | 第44-45页 |
·应用级(telnet)会话记录误用检测 | 第45-47页 |
·用户行为模式的异常检测 | 第47-49页 |
·小结 | 第49-50页 |
第五章 算法实现和实验结果 | 第50-59页 |
·序列模式挖掘模型 | 第50页 |
·实验环境 | 第50-51页 |
·误用检测 | 第51-54页 |
·构建特征 | 第51-52页 |
·检测模型 | 第52-54页 |
·MY-SPAM算法性能分析 | 第54-58页 |
·小结 | 第58-59页 |
第六章 总结与展望 | 第59-60页 |
·工作总结 | 第59页 |
·未来的研究方向 | 第59-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-67页 |
附录1 攻读硕士期间发表学术论文 | 第67页 |