首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

异常行为分析在网络入侵检测中的应用

中文摘要第1-4页
英文摘要第4-7页
1 绪论第7-10页
   ·研究背景第7页
   ·国内外研究现状第7-8页
   ·本文的研究目的与意义第8-9页
   ·论文组织结构第9-10页
2 网络入侵行为特征与分析第10-21页
   ·入侵检测概述第10-11页
   ·协议分析第11-15页
     ·Internet 协议第11-13页
     ·传输控制协议第13-15页
   ·主要的网络安全威胁第15-20页
     ·网络的脆弱性第15-17页
     ·网络入侵行为及其特征第17-20页
   ·本章小结第20-21页
3 网络入侵检测技术第21-34页
   ·基于特征的入侵检测技术第21-23页
   ·基于统计模型的检测方法第23-26页
     ·有参数的技术方法第23-25页
     ·无参数的技术方法第25-26页
   ·基于机器学习的检测方法第26-29页
     ·贝叶斯模型第27-28页
     ·马尔可夫模型第28页
     ·神经网络模型第28-29页
   ·基于数据挖掘的检测方法第29-33页
     ·关联规则分析第30页
     ·基于分类的方法第30-32页
     ·基于聚类的方法第32-33页
   ·本章小结第33-34页
4 基于局部异常值的入侵检测方法第34-50页
   ·局部异常值的基本概念第34-39页
   ·基于局部异常值的入侵检测算法设计第39-42页
     ·ILOF 插入过程第40-41页
     ·ILOF 删除过程第41-42页
   ·数据特征分析和处理第42-45页
     ·数据源第42-43页
     ·数据的特征分析第43-44页
     ·数据的特征选择第44-45页
   ·实验结果第45-49页
     ·Weka 平台简介第45-47页
     ·实验结果及分析第47-49页
   ·本章小结第49-50页
5 异常检测实验原型系统第50-62页
   ·系统部署位置及应用领域第50-51页
   ·异常检测模型的总体结构设计第51-52页
   ·原型系统实现过程第52-58页
     ·数据流捕获模块第52-54页
     ·数据预处理模块第54-56页
     ·异常检测模块第56-57页
     ·响应与用户界面模块第57-58页
   ·实测验证第58-61页
     ·测试环境第58页
     ·测试过程第58-61页
   ·本章小结第61-62页
6 结论与展望第62-63页
   ·结束语第62页
   ·论文展望第62-63页
致谢第63-64页
参考文献第64-67页
附录第67页
 作者在攻读学位期间发表的论文目录第67页

论文共67页,点击 下载论文
上一篇:基于多层QoS本体模型的个性化服务选择机制研究
下一篇:流数据挖掘在网络流量分析中的应用研究