基于数据挖掘的Web应用入侵异常检测研究
| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 1 绪论 | 第11-22页 |
| ·研究背景与意义 | 第11-12页 |
| ·入侵检测技术的发展 | 第12-14页 |
| ·基于数据挖掘入侵检测国内外研究现状 | 第14-19页 |
| ·Web入侵检测系统 | 第19-20页 |
| ·论文组织 | 第20-22页 |
| 2 Web应用异常检测系统 | 第22-37页 |
| ·入侵检测及分类 | 第22-24页 |
| ·Web应用安全 | 第24-26页 |
| ·Web系统漏洞和攻击分析 | 第26-30页 |
| ·Web异常检测数据源分析 | 第30-31页 |
| ·基于数据挖掘的Web异常检测 | 第31-33页 |
| ·Web应用异常检测流程 | 第33-34页 |
| ·Web应用异常检测评价指标 | 第34-36页 |
| ·本章小结 | 第36-37页 |
| 3 基于频繁模式挖掘的异常检测 | 第37-64页 |
| ·频繁组合模式挖掘 | 第37-51页 |
| ·频繁序列模式挖掘 | 第51-60页 |
| ·实验与分析 | 第60-63页 |
| ·本章小结 | 第63-64页 |
| 4 基于关联规则的Web应用入侵检测 | 第64-79页 |
| ·数据模型 | 第64-65页 |
| ·检测模型 | 第65-73页 |
| ·系统优化 | 第73-74页 |
| ·检测流程 | 第74-75页 |
| ·实验与评估 | 第75-77页 |
| ·本章小结 | 第77-79页 |
| 5 基于聚类分析的Web应用异常检测 | 第79-95页 |
| ·聚类分析与入侵检测 | 第79-80页 |
| ·Web请求属性分析 | 第80-81页 |
| ·孤立点挖掘方法 | 第81-83页 |
| ·距离函数与异常度 | 第83-90页 |
| ·基于异常度的孤立点挖掘算法 | 第90-91页 |
| ·实验与分析 | 第91-94页 |
| ·本章小结 | 第94-95页 |
| 6 总结 | 第95-98页 |
| ·主要工作及创新点 | 第95-96页 |
| ·未来的研究工作 | 第96-98页 |
| 致谢 | 第98-99页 |
| 参考文献 | 第99-112页 |
| 附录1 攻读博士学位期间的学术论文 | 第112页 |