首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的主机日志安全分析与研究

中文摘要第1页
英文摘要第3-6页
第一章 引言第6-9页
   ·选题意义第6页
   ·入侵检测的历史及现状第6-8页
   ·本课题所研究的内容第8-9页
第二章 入侵检测系统第9-13页
   ·入侵检测系统原理第9-11页
   ·入侵检测系统分类第11-13页
     ·按照数据源分类第11-12页
     ·按照检测方法分类第12-13页
第三章 数据挖掘算法在主机入侵检测系统中的应用第13-18页
   ·数据挖掘概述第13-14页
   ·入侵检测中常用的数据挖掘算法第14-15页
   ·数据挖掘在主机入侵检测中的应用第15-18页
     ·数据挖掘技术应用于入侵检测系统的必要性第15-16页
     ·数据挖掘技术应用于入侵检测系统的可行性第16页
     ·怎样将数据挖掘应用于主机入侵检测系统第16-18页
第四章 对系统审计日志进行挖掘第18-30页
   ·数据源第18-20页
     ·操作系统日志第18-20页
     ·中间件日志第20页
     ·总结第20页
   ·日志采集工具第20-21页
   ·主机入侵检测系统结构第21-24页
     ·集中式基于主机的结构第22-23页
     ·分布式基于主机的结构第23-24页
   ·数据挖掘算法对审计数据的分析第24-30页
     ·数据源的产生第24-25页
     ·转储工具的用法第25-26页
     ·数据挖掘算法的选取及用法第26-30页
第五章 基于数据挖掘的主机日志检测系统的实现第30-45页
   ·系统的总体结构及说明第30-42页
     ·正常和误用特征库的建立第31-40页
       ·无入侵特征的日志第31-32页
       ·系统日志及安全日志中的异常部分第32页
       ·预处理第32-37页
       ·用户正常行为模式库的形成第37-39页
       ·入侵特征库的形成第39-40页
     ·基于数据挖掘的主机日志检测部分第40-42页
       ·对日志的误用检测第41页
       ·对日志的异常检测第41-42页
   ·检测结果第42-43页
   ·发现的问题及解决办法第43-45页
     ·子集的寻求方法第43-44页
     ·待检测日志的数量第44-45页
第六章 结论第45-46页
参考文献第46-48页
致谢第48-49页
在学期间发表的学术论文和参加科研情况第49页

论文共49页,点击 下载论文
上一篇:方回《瀛奎律髓》的唐诗观
下一篇:西流湖水体营养状况评价及藻类环境因子多元分析