基于数据挖掘的分布式网络入侵协同检测系统研究及实现
摘要 | 第1-7页 |
Abstract | 第7-10页 |
目录 | 第10-13页 |
图清单 | 第13-15页 |
表清单 | 第15-16页 |
1 绪论 | 第16-22页 |
·网络入侵检测技术面临的主要问题 | 第17-18页 |
·本文的研究背景及意义 | 第18-20页 |
·论文的研究内容及组织结构 | 第20-21页 |
·本章小结 | 第21-22页 |
2 入侵检测系统概述 | 第22-37页 |
·网络入侵检测技术 | 第22-30页 |
·异常检测技术 | 第22-26页 |
·误用检测技术 | 第26-28页 |
·基于数据挖掘的入侵检测技术 | 第28-30页 |
·入侵检测系统功能 | 第30页 |
·入侵检测系统的基本结构 | 第30-31页 |
·入侵检测系统的分类 | 第31-35页 |
·根据信息源分类 | 第31-33页 |
·根据数据分析方法分类 | 第33-34页 |
·根据体系结构分类 | 第34-35页 |
·根据响应方式分类 | 第35页 |
·本章小结 | 第35-37页 |
3 分布式入侵检测系统 | 第37-45页 |
·分布式入侵检测系统的产生 | 第37页 |
·分布式入侵检测系统的优势 | 第37-38页 |
·分布式入侵检测系统模型 | 第38-44页 |
·基于攻击策略分析的分布式入侵检测系统模型 | 第38-39页 |
·基于Agent的分布式入侵检测系统模型 | 第39-40页 |
·基于控制中心的分布式入侵检测系统模型 | 第40-41页 |
·基于移动代理的分布式入侵检测系统模型 | 第41-42页 |
·基于多Agent的层次协同入侵检测模型 | 第42-44页 |
·本章小结 | 第44-45页 |
4 数据挖掘技术 | 第45-55页 |
·数据挖掘概述 | 第45-46页 |
·数据挖掘的定义 | 第45页 |
·数据挖掘过程 | 第45-46页 |
·数据挖掘算法 | 第46-54页 |
·关联分析算法 | 第46-50页 |
·数据分类算法 | 第50-51页 |
·聚类分析算法 | 第51-52页 |
·序列模式分析算法 | 第52-54页 |
·本章小结 | 第54-55页 |
5 基于数据挖掘的分布式网络入侵协同检测系统设计 | 第55-102页 |
·系统总体结构设计 | 第55-58页 |
·系统设计目标 | 第55-56页 |
·系统结构模型 | 第56-58页 |
·系统检测引擎的设计 | 第58-92页 |
·网络数据包截获技术 | 第58-66页 |
·数据采集模块 | 第66-69页 |
·内存映射与半轮询(NAPI)捕包技术 | 第69-72页 |
·数据解析模块 | 第72-74页 |
·数据预处理模块 | 第74-75页 |
·基于改进的FP-Growth算法的数据挖掘模块 | 第75-78页 |
·检测模块 | 第78-79页 |
·基于分箱统计的FCM网络入侵检测技术 | 第79-83页 |
·基于免疫学原理的混合入侵检测检测技术 | 第83-92页 |
·系统其他组件设计 | 第92-95页 |
·报警优化器 | 第92-93页 |
·日志记录器 | 第93页 |
·中心控制平台 | 第93-94页 |
·特征规则库 | 第94-95页 |
·系统模块间的通信 | 第95-96页 |
·入侵检测系统中的协同设计 | 第96-100页 |
·数据采集协同 | 第96-98页 |
·数据分析协同 | 第98-100页 |
·系统响应协同 | 第100页 |
·本章小结 | 第100-102页 |
6 系统实验分析与业务应用 | 第102-119页 |
·离线实验 | 第102-114页 |
·实验环境 | 第102页 |
·实验数据集 | 第102-107页 |
·实验结果及分析 | 第107-114页 |
·网络仿真实验 | 第114-118页 |
·实验环境 | 第114页 |
·端口扫描攻击实验 | 第114-116页 |
·拒绝服务攻击(DoS)实验 | 第116-117页 |
·网络仿真实验实验结果及评价 | 第117-118页 |
·业务试用 | 第118页 |
·本章小结 | 第118-119页 |
7 总结与展望 | 第119-123页 |
·总结 | 第119-121页 |
·展望 | 第121-123页 |
致谢 | 第123-124页 |
参考文献 | 第124-131页 |
附录 A 攻读博士学位期间发表的论文情况 | 第131-132页 |
附录 B 攻读博士学位期间参加的科学研究情况 | 第132-133页 |
附录 C 攻读博士学位期间取得软件著作权情况 | 第133页 |