基于数据挖掘的入侵检测系统模型研究
| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 1. 绪论 | 第8-14页 |
| ·网络安全现状 | 第9-12页 |
| ·网络安全问题产生的原因 | 第10-11页 |
| ·网络安全的研究现状 | 第11-12页 |
| ·主要研究内容 | 第12-13页 |
| ·本文的组织安排 | 第13-14页 |
| 2. 入侵检测技术 | 第14-23页 |
| ·入侵检测系统分类 | 第15-16页 |
| ·入侵检测方法 | 第16-17页 |
| ·异常检测 | 第16页 |
| ·误用检测 | 第16-17页 |
| ·入侵检测系统模型 | 第17-18页 |
| ·入侵检测技术现状及发展方向 | 第18-23页 |
| ·入侵检测技术现状 | 第18-20页 |
| ·入侵检测存在的问题 | 第20-21页 |
| ·入侵检测技术发展方向 | 第21-23页 |
| 3. 数据挖掘技术 | 第23-33页 |
| ·数据挖掘概述 | 第23-24页 |
| ·数据挖掘算法分类 | 第24-32页 |
| ·关联分析算法 | 第24-26页 |
| ·序列分析算法 | 第26-28页 |
| ·分类分析算法 | 第28页 |
| ·聚类分析算法 | 第28-32页 |
| ·数据挖掘算法在入侵检测中的应用 | 第32-33页 |
| 4. 基于数据挖掘的入侵检测算法 | 第33-44页 |
| ·Apriori算法 | 第34-38页 |
| ·Apriori算法分析 | 第34-35页 |
| ·Apriori算法改进 | 第35-38页 |
| ·K-means算法 | 第38-44页 |
| ·K-means算法概述 | 第38-39页 |
| ·K-means算法改进 | 第39-41页 |
| ·基于聚类分析的入侵检测方法 | 第41-44页 |
| 5. 基于数据挖掘的入侵检测系统模型 | 第44-52页 |
| ·现有入侵检测系统的不足 | 第44-45页 |
| ·基于数据挖掘的入侵检测系统模型(DMIDS) | 第45-46页 |
| ·数据挖掘模块 | 第46-47页 |
| ·实验结果及分析 | 第47-52页 |
| 结束语 | 第52-53页 |
| 参考文献 | 第53-56页 |
| 攻读硕士期间所取得的成果 | 第56-57页 |
| 致谢 | 第57页 |