分阶段K邻居方法在无线局域网的入侵检测中的应用研究
| 第1章 绪论 | 第1-10页 |
| ·研究背景 | 第6-7页 |
| ·研究内容 | 第7页 |
| ·论文结构 | 第7-10页 |
| 第2章 无线局域网的入侵检测系统 | 第10-20页 |
| ·无线局域网协议及其安全性 | 第10-11页 |
| ·无线局域网的安全威胁 | 第11-14页 |
| ·入侵检测系统 | 第14-17页 |
| ·入侵检测算法 | 第17页 |
| ·无线局域网的入侵检测系统 | 第17-18页 |
| ·本章小结 | 第18-20页 |
| 第3章 KNS 数据挖掘模型 | 第20-32页 |
| ·数据挖掘方法简介 | 第20-21页 |
| ·K 邻居方法 | 第21-22页 |
| ·分阶段的K 邻居模型 | 第22-26页 |
| ·隐马尔可夫模型 | 第26-29页 |
| ·本章小结 | 第29-32页 |
| 第4章 KNS 入侵检测方法 | 第32-50页 |
| ·无线局域网接入过程 | 第32-34页 |
| ·无线局域网的数据包结构 | 第34-36页 |
| ·KNS 方法属性的选择 | 第36-39页 |
| ·KNS 方法三个问题的解决 | 第39-47页 |
| ·本章小结 | 第47-50页 |
| 第5章 无线局域网入侵检测系统的设计 | 第50-58页 |
| ·无线局域网入侵检测系统的设计 | 第50-55页 |
| ·无线局域网入侵检测系统的实现 | 第55-56页 |
| ·本章小结 | 第56-58页 |
| 第6章 实验结果与分析 | 第58-70页 |
| ·实验环境 | 第58页 |
| ·攻击测试 | 第58-62页 |
| ·参数设置 | 第62-67页 |
| ·KNS 方法的入侵检测结果 | 第67-68页 |
| ·HMM 方法的入侵检测结果 | 第68-69页 |
| ·实验结果分析 | 第69-70页 |
| 第7章 总结 | 第70-74页 |
| ·实验结果总结 | 第70页 |
| ·实验中遇到的问题 | 第70-71页 |
| ·后续研究方向 | 第71-74页 |
| 参考文献 | 第74-76页 |
| 致谢 | 第76页 |