数据挖掘技术在网络入侵检测中的应用研究
| 摘要 | 第1-4页 |
| Abstract | 第4-5页 |
| 目录 | 第5-7页 |
| 第一章 绪论 | 第7-11页 |
| ·论文的研究背景和意义 | 第7-8页 |
| ·国内外研究现状 | 第8-9页 |
| ·本文的主要工作 | 第9-10页 |
| ·论文的组织结构 | 第10-11页 |
| 第二章 入侵检测和数据挖掘概述 | 第11-22页 |
| ·入侵检测 | 第11-16页 |
| ·入侵检测的概念 | 第11页 |
| ·入侵检测系统的组成 | 第11页 |
| ·入侵检测系统的分类 | 第11-13页 |
| ·入侵检测系统的模型 | 第13-14页 |
| ·入侵检测技术 | 第14-15页 |
| ·入侵检测的发展趋势 | 第15-16页 |
| ·数据挖掘技术 | 第16-22页 |
| ·数据挖掘的概念 | 第16页 |
| ·数据挖掘的过程 | 第16-17页 |
| ·异常检测中常用的数据挖掘算法 | 第17-22页 |
| 第三章 误用检测模型和异常检测模型 | 第22-37页 |
| ·分析与评价指标 | 第22页 |
| ·KDDCup99数据集介绍 | 第22-24页 |
| ·数据预处理 | 第24-26页 |
| ·数据抽取 | 第24-26页 |
| ·特征选择(Feature selection) | 第26页 |
| ·离散化(Discretization) | 第26页 |
| ·误用检测(Misuse Detection) | 第26-34页 |
| ·方法描述 | 第27页 |
| ·分类算法 | 第27-31页 |
| ·实验及结果分析 | 第31-34页 |
| ·异常检测(Anomaly Detection) | 第34-37页 |
| ·方法描述 | 第34页 |
| ·K-means算法 | 第34-35页 |
| ·实验及结果分析 | 第35-37页 |
| 第四章 入侵检测系统模型改进 | 第37-42页 |
| ·入侵检测混合模型的建立 | 第37-38页 |
| ·改进的K-means算法 | 第38-39页 |
| ·属性重要程度测试 | 第39页 |
| ·使用已知攻击注入判断异常类 | 第39-40页 |
| ·混合模型的实现过程 | 第40-42页 |
| 第五章 实验验证与结果分析 | 第42-47页 |
| ·WEkA | 第42-43页 |
| ·实验过程及结果 | 第43-47页 |
| 第六章 总结与展望 | 第47-48页 |
| ·本文总结 | 第47页 |
| ·下一步的工作 | 第47-48页 |
| 参考文献 | 第48-51页 |
| 致谢 | 第51-52页 |
| 作者简介 | 第52页 |
| 攻读硕士学位期间发表的学术论文 | 第52页 |