基于数据挖掘的Web应用入侵异常检测研究
摘要 | 第1-6页 |
Abstract | 第6-11页 |
1 绪论 | 第11-22页 |
·研究背景与意义 | 第11-12页 |
·入侵检测技术的发展 | 第12-14页 |
·基于数据挖掘入侵检测国内外研究现状 | 第14-19页 |
·Web入侵检测系统 | 第19-20页 |
·论文组织 | 第20-22页 |
2 Web应用异常检测系统 | 第22-37页 |
·入侵检测及分类 | 第22-24页 |
·Web应用安全 | 第24-26页 |
·Web系统漏洞和攻击分析 | 第26-30页 |
·Web异常检测数据源分析 | 第30-31页 |
·基于数据挖掘的Web异常检测 | 第31-33页 |
·Web应用异常检测流程 | 第33-34页 |
·Web应用异常检测评价指标 | 第34-36页 |
·本章小结 | 第36-37页 |
3 基于频繁模式挖掘的异常检测 | 第37-64页 |
·频繁组合模式挖掘 | 第37-51页 |
·频繁序列模式挖掘 | 第51-60页 |
·实验与分析 | 第60-63页 |
·本章小结 | 第63-64页 |
4 基于关联规则的Web应用入侵检测 | 第64-79页 |
·数据模型 | 第64-65页 |
·检测模型 | 第65-73页 |
·系统优化 | 第73-74页 |
·检测流程 | 第74-75页 |
·实验与评估 | 第75-77页 |
·本章小结 | 第77-79页 |
5 基于聚类分析的Web应用异常检测 | 第79-95页 |
·聚类分析与入侵检测 | 第79-80页 |
·Web请求属性分析 | 第80-81页 |
·孤立点挖掘方法 | 第81-83页 |
·距离函数与异常度 | 第83-90页 |
·基于异常度的孤立点挖掘算法 | 第90-91页 |
·实验与分析 | 第91-94页 |
·本章小结 | 第94-95页 |
6 总结 | 第95-98页 |
·主要工作及创新点 | 第95-96页 |
·未来的研究工作 | 第96-98页 |
致谢 | 第98-99页 |
参考文献 | 第99-112页 |
附录1 攻读博士学位期间的学术论文 | 第112页 |