摘要 | 第1-6页 |
ABSTRACT | 第6-9页 |
第一章 绪论 | 第9-13页 |
·论文研究的背景和意义 | 第9-10页 |
·国内外研究现状 | 第10-11页 |
·本文所做的主要工作 | 第11页 |
·论文内容安排 | 第11-13页 |
第二章 相关理论和技术 | 第13-18页 |
·入侵检测技术概述 | 第13-14页 |
·入侵检测的定义 | 第13页 |
·入侵检测的分类 | 第13-14页 |
·数据挖掘技术介绍 | 第14-17页 |
·数据挖掘的定义 | 第14-15页 |
·数据挖掘的分类 | 第15页 |
·数据挖掘在入侵检测中的应用 | 第15-17页 |
·本章小结 | 第17-18页 |
第三章 基于数据挖掘的入侵检测系统(DMIDS)建模 | 第18-27页 |
·现有入侵检测系统的不足 | 第18页 |
·公共入侵检测框架CIDF | 第18-20页 |
·基于数据挖掘的入侵检测模型 | 第20-25页 |
·模型设计目标 | 第21页 |
·系统原理图 | 第21-23页 |
·数据挖掘模块 | 第23-24页 |
·DMIDS 的信息源 | 第24-25页 |
·本章小结 | 第25-27页 |
第四章 FP-Growth 在 DMIDS 关联挖掘模块中的应用 | 第27-35页 |
·算法背景 | 第27页 |
·DMIDS 中高速关联规则算法选择 | 第27-28页 |
·FP-Growth 算法在DMIDS 中的应用 | 第28-34页 |
·FP-Growth 算法描述 | 第28-29页 |
·FP-Growth 算法的改进 | 第29-32页 |
·实验结果及分析 | 第32-34页 |
·本章小结 | 第34-35页 |
第五章 DMIDS 分类挖掘模块中的 SLIQ 算法研究 | 第35-45页 |
·算法背景 | 第35页 |
·决策树分类算法的选择 | 第35-37页 |
·SLIQ 算法在入侵检测中的应用 | 第37-44页 |
·SLIQ 算法描述 | 第37-39页 |
·SLIQ 算法性能分析 | 第39-40页 |
·基于 SLIQ 的入侵检测分类算法 | 第40-41页 |
·实验结果及分析 | 第41-44页 |
·本章小结 | 第44-45页 |
总结与展望 | 第45-47页 |
参考文献 | 第47-50页 |
致 谢 | 第50-51页 |
附录 攻读学位期间发表论文目录 | 第51-52页 |
中文详细摘要 | 第52-58页 |