基于数据挖掘的入侵检测系统的研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
第1章 绪论 | 第9-15页 |
·安全威胁的来源 | 第9-10页 |
·入侵检测的提出 | 第10-11页 |
·国内外研究现状 | 第11-14页 |
·研究的主要工作和论文的组织 | 第14-15页 |
第2章 入侵检测系统 | 第15-24页 |
·入侵检测的概念 | 第15-16页 |
·入侵检测系统的分类 | 第16-20页 |
·按入侵检测的建模方法分类 | 第16页 |
·根据检测数据来源分类 | 第16-20页 |
·IDS的现状和发展趋势 | 第20-23页 |
·IDS目前存在的问题 | 第20-21页 |
·IDS的发展趋势及主要研究方向 | 第21-23页 |
·本章小结 | 第23-24页 |
第3章 数据挖掘 | 第24-34页 |
·数据挖掘基本概念 | 第24-26页 |
·数据挖掘算法介绍 | 第26-33页 |
·关联分析算法 | 第26-28页 |
·序列分析算法 | 第28-29页 |
·分类算法 | 第29-32页 |
·聚类算法 | 第32-33页 |
·本章小结 | 第33-34页 |
第4章 数据挖掘入侵检测系统设计与实现 | 第34-47页 |
·系统概述 | 第34-36页 |
·数据挖掘应用在入侵检测的扩展算法 | 第36-43页 |
·轴属性 | 第36-38页 |
·参考属性 | 第38-41页 |
·模式的合并与概化 | 第41-42页 |
·特征建立 | 第42-43页 |
·入侵响应 | 第43-46页 |
·主动响应 | 第43-45页 |
·被动响应 | 第45-46页 |
·本章小结 | 第46-47页 |
第5章 试验结果分析及改进 | 第47-61页 |
·数据收集 | 第47-48页 |
·数据质量分析 | 第48-50页 |
·检测过程及结果 | 第50-60页 |
·基于连接(会话)记录的误用检测 | 第51-54页 |
·用户行为的异常检测 | 第54-60页 |
·本章小结 | 第60-61页 |
结论 | 第61-62页 |
参考文献 | 第62-66页 |
攻读硕士学位期间发表的论文和取得的成果 | 第66-67页 |
致谢 | 第67页 |