| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 1 绪论 | 第8-12页 |
| ·研究背景 | 第8页 |
| ·研究意义 | 第8-9页 |
| ·国内外研究现状 | 第9-10页 |
| ·主要研究内容 | 第10-11页 |
| ·本文组织与安排 | 第11-12页 |
| 2 入侵检测系统 | 第12-24页 |
| ·入侵检测系统的概念 | 第12页 |
| ·入侵检测系统的主要功能 | 第12页 |
| ·入侵检测系统的分类 | 第12-17页 |
| ·按照原始数据的信息来源分类 | 第13-15页 |
| ·按采用的检测技术分类 | 第15-16页 |
| ·按组成方式分类 | 第16-17页 |
| ·入侵检测模型 | 第17-19页 |
| ·入侵检测系统原理及构成 | 第19-20页 |
| ·入侵检测系统的实现 | 第20-21页 |
| ·信息收集 | 第20-21页 |
| ·信号分析 | 第21页 |
| ·入侵检测系统面临的挑战 | 第21-23页 |
| ·本章小结 | 第23-24页 |
| 3 数据挖掘技术 | 第24-31页 |
| ·数据挖掘技术概况 | 第24-25页 |
| ·数据挖掘的基本概念 | 第24页 |
| ·知识挖掘过程 | 第24-25页 |
| ·数据挖掘的主要功能 | 第25页 |
| ·数据挖掘的分类 | 第25-26页 |
| ·数据挖掘的分析方法 | 第26-30页 |
| ·关联分析(Association Analysis) | 第26-27页 |
| ·序列分析(Frequent Episode Analysis) | 第27-28页 |
| ·分类分析(Classification Analysis) | 第28-29页 |
| ·聚类分析(Clustering Analysis) | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 4 基于数据挖掘的入侵检测的自适应模型 | 第31-35页 |
| ·系统模型 | 第31页 |
| ·主要功能模块 | 第31-33页 |
| ·系统工作原理 | 第33-34页 |
| ·本章小结 | 第34-35页 |
| 5 改进的关联规则APRIORI 算法在自适应入侵检测模型中的实现 | 第35-51页 |
| ·APRIORI 算法 | 第35-38页 |
| ·关联规则价值衡量 | 第38-40页 |
| ·系统客观层面 | 第38-40页 |
| ·用户主观层面 | 第40页 |
| ·确信度 | 第40-43页 |
| ·似然比 | 第40页 |
| ·确信度 | 第40-43页 |
| ·去冗余规则 | 第43-44页 |
| ·改进后的关联规则算法 | 第44-45页 |
| ·实验仿真 | 第45-50页 |
| ·本章小结 | 第50-51页 |
| 6 基于RIPPER 算法的自适应入侵检测模型实现 | 第51-62页 |
| ·RIPPER 算法 | 第51-52页 |
| ·RIPPER 算法的实现 | 第52页 |
| ·算法具体流程 | 第52-59页 |
| ·规则转化及发布 | 第59-60页 |
| ·实验仿真 | 第60-61页 |
| ·分类模型检测 | 第60-61页 |
| ·入侵攻击类型测试 | 第61页 |
| ·本章小结 | 第61-62页 |
| 7 总结与展望 | 第62-64页 |
| ·总结 | 第62页 |
| ·后续工作的展望 | 第62-64页 |
| 致谢 | 第64-65页 |
| 参考文献 | 第65-67页 |
| 附录 | 第67-69页 |
| 攻读硕士学位期间发表的论文目录 | 第67-69页 |