| 摘要 | 第1-3页 |
| Abstract | 第3-4页 |
| 目录 | 第4-6页 |
| 第1章 绪论 | 第6-12页 |
| ·信息安全现状 | 第6页 |
| ·拒绝服务攻击 | 第6-9页 |
| ·DoS攻击 | 第7页 |
| ·DoS的升级--DDoS攻击 | 第7-9页 |
| ·项目来源 | 第9-10页 |
| ·本文的研究工作及组织 | 第10-12页 |
| ·本文研究问题 | 第10页 |
| ·本文主要工作 | 第10-11页 |
| ·文章组织情况 | 第11-12页 |
| 第2章 数据挖掘及其在本系统具体应用概述 | 第12-19页 |
| ·数据挖掘定义 | 第12-13页 |
| ·技术上的定义及含义 | 第12-13页 |
| ·数据挖掘与传统分析方法的区别 | 第13页 |
| ·数据挖掘的功能和常用技术 | 第13-15页 |
| ·数据挖掘的功能 | 第13-14页 |
| ·数据挖掘常用技术 | 第14-15页 |
| ·本系统中数据挖掘的应用 | 第15-19页 |
| ·数据挖掘应用于网络攻击检测 | 第15-16页 |
| ·DoS攻击流特征 | 第16-17页 |
| ·本系统中的应用 | 第17-19页 |
| 第3章 数据挖掘通用算法及其改进 | 第19-40页 |
| ·关联规则算法 | 第19-26页 |
| ·关联规则传统算法 | 第19-22页 |
| ·基本概念 | 第19页 |
| ·Apriori算法描述 | 第19-21页 |
| ·DHP(Direct Hashing and Pruning)算法描述 | 第21-22页 |
| ·AADD算法的形式化描述 | 第22-25页 |
| ·实验及其结果 | 第25-26页 |
| ·序列模式算法 | 第26-33页 |
| ·AprioriAll算法 | 第26-27页 |
| ·基本概念 | 第26页 |
| ·算法描述 | 第26-27页 |
| ·Frequent episode挖掘算法 | 第27-32页 |
| ·基本概念 | 第27-29页 |
| ·算法描述 | 第29-32页 |
| ·算法比较与选择 | 第32-33页 |
| ·趋势分析算法 | 第33-39页 |
| ·统计方法 | 第33-34页 |
| ·线性回归和多元回归 | 第33-34页 |
| ·非线性回归 | 第34页 |
| ·神经网络 | 第34-38页 |
| ·基本概念 | 第34-35页 |
| ·传统三层BP网络学习算法 | 第35-36页 |
| ·学习速率自调整算法 | 第36-38页 |
| ·算法的比较与选择 | 第38-39页 |
| ·小结 | 第39-40页 |
| 第4章 DoS攻击检测和防护系统的设计和实现 | 第40-55页 |
| ·系统结构和组成部件 | 第40-48页 |
| ·系统总体结构和主要流程 | 第40-42页 |
| ·容错性设计 | 第42-43页 |
| ·系统组成部件 | 第43-48页 |
| ·系统的实现 | 第48-52页 |
| ·BP网络建模 | 第48-49页 |
| ·数据采集与预处理 | 第49-51页 |
| ·数据分析 | 第51页 |
| ·决策执行 | 第51-52页 |
| ·实验及其结果 | 第52-55页 |
| 第5章 小结与展望 | 第55-57页 |
| ·本文总结 | 第55页 |
| ·进一步的研究工作 | 第55-57页 |
| 致谢 | 第57-58页 |
| 参考文献 | 第58-60页 |