基于数据挖掘的入侵检测系统的研究
| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 第1章 绪论 | 第9-15页 |
| ·安全威胁的来源 | 第9-10页 |
| ·入侵检测的提出 | 第10-11页 |
| ·国内外研究现状 | 第11-14页 |
| ·研究的主要工作和论文的组织 | 第14-15页 |
| 第2章 入侵检测系统 | 第15-24页 |
| ·入侵检测的概念 | 第15-16页 |
| ·入侵检测系统的分类 | 第16-20页 |
| ·按入侵检测的建模方法分类 | 第16页 |
| ·根据检测数据来源分类 | 第16-20页 |
| ·IDS的现状和发展趋势 | 第20-23页 |
| ·IDS目前存在的问题 | 第20-21页 |
| ·IDS的发展趋势及主要研究方向 | 第21-23页 |
| ·本章小结 | 第23-24页 |
| 第3章 数据挖掘 | 第24-34页 |
| ·数据挖掘基本概念 | 第24-26页 |
| ·数据挖掘算法介绍 | 第26-33页 |
| ·关联分析算法 | 第26-28页 |
| ·序列分析算法 | 第28-29页 |
| ·分类算法 | 第29-32页 |
| ·聚类算法 | 第32-33页 |
| ·本章小结 | 第33-34页 |
| 第4章 数据挖掘入侵检测系统设计与实现 | 第34-47页 |
| ·系统概述 | 第34-36页 |
| ·数据挖掘应用在入侵检测的扩展算法 | 第36-43页 |
| ·轴属性 | 第36-38页 |
| ·参考属性 | 第38-41页 |
| ·模式的合并与概化 | 第41-42页 |
| ·特征建立 | 第42-43页 |
| ·入侵响应 | 第43-46页 |
| ·主动响应 | 第43-45页 |
| ·被动响应 | 第45-46页 |
| ·本章小结 | 第46-47页 |
| 第5章 试验结果分析及改进 | 第47-61页 |
| ·数据收集 | 第47-48页 |
| ·数据质量分析 | 第48-50页 |
| ·检测过程及结果 | 第50-60页 |
| ·基于连接(会话)记录的误用检测 | 第51-54页 |
| ·用户行为的异常检测 | 第54-60页 |
| ·本章小结 | 第60-61页 |
| 结论 | 第61-62页 |
| 参考文献 | 第62-66页 |
| 攻读硕士学位期间发表的论文和取得的成果 | 第66-67页 |
| 致谢 | 第67页 |