| 摘要 | 第1-6页 |
| ABSTRACT | 第6-9页 |
| 第一章 绪论 | 第9-13页 |
| ·论文研究的背景和意义 | 第9-10页 |
| ·国内外研究现状 | 第10-11页 |
| ·本文所做的主要工作 | 第11页 |
| ·论文内容安排 | 第11-13页 |
| 第二章 相关理论和技术 | 第13-18页 |
| ·入侵检测技术概述 | 第13-14页 |
| ·入侵检测的定义 | 第13页 |
| ·入侵检测的分类 | 第13-14页 |
| ·数据挖掘技术介绍 | 第14-17页 |
| ·数据挖掘的定义 | 第14-15页 |
| ·数据挖掘的分类 | 第15页 |
| ·数据挖掘在入侵检测中的应用 | 第15-17页 |
| ·本章小结 | 第17-18页 |
| 第三章 基于数据挖掘的入侵检测系统(DMIDS)建模 | 第18-27页 |
| ·现有入侵检测系统的不足 | 第18页 |
| ·公共入侵检测框架CIDF | 第18-20页 |
| ·基于数据挖掘的入侵检测模型 | 第20-25页 |
| ·模型设计目标 | 第21页 |
| ·系统原理图 | 第21-23页 |
| ·数据挖掘模块 | 第23-24页 |
| ·DMIDS 的信息源 | 第24-25页 |
| ·本章小结 | 第25-27页 |
| 第四章 FP-Growth 在 DMIDS 关联挖掘模块中的应用 | 第27-35页 |
| ·算法背景 | 第27页 |
| ·DMIDS 中高速关联规则算法选择 | 第27-28页 |
| ·FP-Growth 算法在DMIDS 中的应用 | 第28-34页 |
| ·FP-Growth 算法描述 | 第28-29页 |
| ·FP-Growth 算法的改进 | 第29-32页 |
| ·实验结果及分析 | 第32-34页 |
| ·本章小结 | 第34-35页 |
| 第五章 DMIDS 分类挖掘模块中的 SLIQ 算法研究 | 第35-45页 |
| ·算法背景 | 第35页 |
| ·决策树分类算法的选择 | 第35-37页 |
| ·SLIQ 算法在入侵检测中的应用 | 第37-44页 |
| ·SLIQ 算法描述 | 第37-39页 |
| ·SLIQ 算法性能分析 | 第39-40页 |
| ·基于 SLIQ 的入侵检测分类算法 | 第40-41页 |
| ·实验结果及分析 | 第41-44页 |
| ·本章小结 | 第44-45页 |
| 总结与展望 | 第45-47页 |
| 参考文献 | 第47-50页 |
| 致 谢 | 第50-51页 |
| 附录 攻读学位期间发表论文目录 | 第51-52页 |
| 中文详细摘要 | 第52-58页 |