数据挖掘技术在网络入侵检测中的应用研究
摘要 | 第1-4页 |
Abstract | 第4-5页 |
目录 | 第5-7页 |
第一章 绪论 | 第7-11页 |
·论文的研究背景和意义 | 第7-8页 |
·国内外研究现状 | 第8-9页 |
·本文的主要工作 | 第9-10页 |
·论文的组织结构 | 第10-11页 |
第二章 入侵检测和数据挖掘概述 | 第11-22页 |
·入侵检测 | 第11-16页 |
·入侵检测的概念 | 第11页 |
·入侵检测系统的组成 | 第11页 |
·入侵检测系统的分类 | 第11-13页 |
·入侵检测系统的模型 | 第13-14页 |
·入侵检测技术 | 第14-15页 |
·入侵检测的发展趋势 | 第15-16页 |
·数据挖掘技术 | 第16-22页 |
·数据挖掘的概念 | 第16页 |
·数据挖掘的过程 | 第16-17页 |
·异常检测中常用的数据挖掘算法 | 第17-22页 |
第三章 误用检测模型和异常检测模型 | 第22-37页 |
·分析与评价指标 | 第22页 |
·KDDCup99数据集介绍 | 第22-24页 |
·数据预处理 | 第24-26页 |
·数据抽取 | 第24-26页 |
·特征选择(Feature selection) | 第26页 |
·离散化(Discretization) | 第26页 |
·误用检测(Misuse Detection) | 第26-34页 |
·方法描述 | 第27页 |
·分类算法 | 第27-31页 |
·实验及结果分析 | 第31-34页 |
·异常检测(Anomaly Detection) | 第34-37页 |
·方法描述 | 第34页 |
·K-means算法 | 第34-35页 |
·实验及结果分析 | 第35-37页 |
第四章 入侵检测系统模型改进 | 第37-42页 |
·入侵检测混合模型的建立 | 第37-38页 |
·改进的K-means算法 | 第38-39页 |
·属性重要程度测试 | 第39页 |
·使用已知攻击注入判断异常类 | 第39-40页 |
·混合模型的实现过程 | 第40-42页 |
第五章 实验验证与结果分析 | 第42-47页 |
·WEkA | 第42-43页 |
·实验过程及结果 | 第43-47页 |
第六章 总结与展望 | 第47-48页 |
·本文总结 | 第47页 |
·下一步的工作 | 第47-48页 |
参考文献 | 第48-51页 |
致谢 | 第51-52页 |
作者简介 | 第52页 |
攻读硕士学位期间发表的学术论文 | 第52页 |