摘要 | 第1-6页 |
ABSTRACT | 第6-12页 |
第一章 绪论 | 第12-16页 |
·引言 | 第12页 |
·当前研究现状 | 第12-14页 |
·论文主要内容及章节安排 | 第14-16页 |
第二章 入侵检测技术 | 第16-23页 |
·入侵检测的概念 | 第16页 |
·入侵检测的过程 | 第16-17页 |
·入侵检测的分析方法 | 第17-20页 |
·滥用检测 | 第17-18页 |
·异常检测 | 第18-20页 |
·入侵检测系统的分类 | 第20-22页 |
·基于信息源的分类 | 第20-21页 |
·基于分析方法的分类 | 第21-22页 |
·基于体系结构的分类 | 第22页 |
·小结 | 第22-23页 |
第三章 I-Apriori-TFP CMAR入侵检测模型 | 第23-26页 |
·体系结构 | 第23页 |
·入侵检测模型的各组成部分简介 | 第23-25页 |
·数据采集模块 | 第23-24页 |
·数据预处理模块 | 第24-25页 |
·检测代理模块 | 第25页 |
·决策响应模块 | 第25页 |
·小结 | 第25-26页 |
第四章 I-Apriori-TFP CMAR检测代理 | 第26-35页 |
·体系结构 | 第26页 |
·检测代理构建 | 第26-34页 |
·数据预处理模块 | 第26-30页 |
·关联分析模块 | 第30-31页 |
·分类器构建模块 | 第31-33页 |
·分类器测试模块 | 第33-34页 |
·检测代理检测 | 第34页 |
·小结 | 第34-35页 |
第五章 关联分析模块 | 第35-57页 |
·关联规则挖掘 | 第35-52页 |
·基本概念 | 第35-36页 |
·关联规则挖掘步骤 | 第36页 |
·由频繁项集产生关联规则 | 第36页 |
·关联规则挖掘算法 | 第36-52页 |
·分类关联规则挖掘 | 第52-56页 |
·基本概念 | 第52页 |
·分类关联规则挖掘与关联规则挖掘的关系 | 第52-53页 |
·分类关联规则挖掘算法的优点 | 第53页 |
·分类关联规则挖掘算法 | 第53-56页 |
·小结 | 第56-57页 |
第六章 实验结果与分析 | 第57-62页 |
·数据来源 | 第57页 |
·实验预处理 | 第57-58页 |
·实验结果与分析 | 第58-61页 |
·小结 | 第61-62页 |
总结与展望 | 第62-64页 |
参考文献 | 第64-68页 |
攻读学位期间从事的科研项目及发表的论文 | 第68-70页 |
致谢 | 第70页 |