第一章 绪论 | 第1-23页 |
·网络安全的研究背景 | 第12-14页 |
·网络安全问题的原因 | 第14-15页 |
·解决网络安全问题的现有措施 | 第15-18页 |
·非技术措施 | 第15页 |
·技术措施 | 第15-18页 |
·入侵检测研究的意义与现状 | 第18-21页 |
·入侵检测系统的研究意义 | 第18页 |
·入侵检测系统的研究现状 | 第18-20页 |
·入侵检测的发展趋势 | 第20-21页 |
·论文的主要研究工作及创新点 | 第21-22页 |
·论文的结构与内容安排 | 第22-23页 |
第二章 入侵检测的技术方法和分类 | 第23-45页 |
·入侵行为的分类 | 第23-24页 |
·入侵检测系统的分类 | 第24-29页 |
·基于主机的入侵检测系统HIDS | 第24-26页 |
·基于网络的入侵检测系统NIDS | 第26-29页 |
·入侵检测的方法 | 第29-40页 |
·异常检测 | 第30-33页 |
·误用检测 | 第33-36页 |
·异常检测与误用检测的比较 | 第36-37页 |
·入侵检测的标准 | 第37页 |
·入侵检测工作组IDWG | 第37-38页 |
·通用入侵检测框架CIDF | 第38-40页 |
·入侵检测系统的拓扑结构 | 第40-41页 |
·入侵检测系统及检测算法的性能分析 | 第41-44页 |
·评价入侵检测系统性能的要素 | 第41-42页 |
·评价入侵检测系统性能的参数 | 第42-44页 |
·本章小结 | 第44-45页 |
第三章 基于数据挖掘技术的网络入侵检测方法 | 第45-79页 |
·数据挖掘的概念 | 第45-48页 |
·数据挖掘的系统结构 | 第45-47页 |
·数据挖掘的分析方法 | 第47-48页 |
·关联规则的挖掘 | 第48-53页 |
·关联规则的基本概念 | 第49页 |
·Apriori算法 | 第49-53页 |
·频繁情节的挖掘 | 第53-58页 |
·频繁情节挖掘的定义 | 第54-56页 |
·串行频繁情节挖掘算法 | 第56-58页 |
·采用数据挖掘方法进行入侵检测的实验 | 第58-73页 |
·实验一 | 第58-68页 |
·实验数据的预处理 | 第58-62页 |
·基于关联规则挖掘的入侵检测方法 | 第62-64页 |
·基于频繁情节挖掘的入侵检测方法 | 第64-68页 |
·实验二 | 第68-73页 |
·基于关联规则挖掘的实时入侵检测技术研究 | 第73-78页 |
·本章小结 | 第78-79页 |
第四章 结合模糊逻辑的数据挖掘方法在入侵检测中的研究 | 第79-101页 |
·模糊逻辑 | 第79-81页 |
·模糊数据挖掘技术 | 第81-83页 |
·属性值的模糊聚类 | 第81-82页 |
·抽象概念的形成 | 第82-83页 |
·通过模糊逻辑条件形成概念 | 第82-83页 |
·通过属性值的模糊分割形成概念 | 第83页 |
·模糊映像关系的获取 | 第83页 |
·模糊关联规则挖掘 | 第83-89页 |
·模糊关联规则 | 第85-86页 |
·支持度 | 第86-87页 |
·置信度 | 第87-88页 |
·模糊关联规则挖掘算法 | 第88-89页 |
·模糊频繁情节挖掘 | 第89-91页 |
·采用遗传算法构造隶属函数 | 第91-100页 |
·遗传算法简介 | 第91-92页 |
·标准遗传算法 | 第92-95页 |
·遗传算法数据构造及编码 | 第92-93页 |
·群体的初始化 | 第93页 |
·适应度函数 | 第93页 |
·遗传操作 | 第93-95页 |
·隶属函数的构造 | 第95-98页 |
·实验结果 | 第98-100页 |
·本章小结 | 第100-101页 |
第五章 自适应入侵检测系统的框架 | 第101-119页 |
·自适应入侵检测系统的框架结构 | 第101-104页 |
·动态递增的关联规则挖掘算法 | 第104-112页 |
·非监督式的异常检测方法 | 第112-118页 |
·基于聚类的方法 | 第112-113页 |
·改进的k最近邻算法 | 第113-115页 |
·实验及结果 | 第115-118页 |
·本章小结 | 第118-119页 |
结束语 | 第119-121页 |
致谢 | 第121-122页 |
博士研究生期间所发表的学术论文 | 第122-123页 |
参考文献 | 第123-128页 |
附录 | 第128页 |