关联规则挖掘在入侵检测系统中的研究
摘要 | 第1-6页 |
Abstract | 第6-10页 |
第1章 绪论 | 第10-18页 |
·研究的背景、目的和意义 | 第10-11页 |
·入侵检测概述 | 第11-15页 |
·入侵检测的产生和发展 | 第11-12页 |
·入侵检测的分类 | 第12-13页 |
·入侵检测系统 | 第13-15页 |
·已有入侵检测系统的不足 | 第15页 |
·本文研究的主要内容及内容安排 | 第15-18页 |
第2章 数据挖掘技术在入侵检测中的应用 | 第18-25页 |
·数据挖掘概述 | 第18-21页 |
·定义 | 第18-19页 |
·数据挖掘的主要任务 | 第19-21页 |
·数据挖掘技术应用于入侵检测 | 第21-24页 |
·数据挖掘在入侵检测中的应用 | 第22-23页 |
·基于数据挖掘技术的入侵检测优缺点 | 第23-24页 |
·本章小结 | 第24-25页 |
第3章 关联规则挖掘的基本原理 | 第25-37页 |
·定义 | 第25-26页 |
·关联规则的种类 | 第26-27页 |
·问题描述 | 第27-28页 |
·经典算法 | 第28-35页 |
·本章小结 | 第35-37页 |
第4章 关联规则挖掘在入侵检测系统中的研究 | 第37-59页 |
·入侵模式的特征提取 | 第37-47页 |
·频集的挖掘 | 第37-46页 |
·从频集中提取关联规则 | 第46-47页 |
·关联规则挖掘在Snort系统中的研究 | 第47-52页 |
·Snort系统的研究 | 第47-48页 |
·基于分块滑窗算法的入侵检测模型 | 第48-51页 |
·基于分块滑窗检测模型的Snort系统 | 第51-52页 |
·实验 | 第52-58页 |
·实验环境 | 第52页 |
·实验目标 | 第52-53页 |
·实验与结果分析 | 第53-58页 |
·本章小结 | 第58-59页 |
结论 | 第59-60页 |
参考文献 | 第60-63页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第63-64页 |
致谢 | 第64页 |