摘要 | 第1-3页 |
Abstract | 第3-4页 |
目录 | 第4-6页 |
第1章 绪论 | 第6-12页 |
·信息安全现状 | 第6页 |
·拒绝服务攻击 | 第6-9页 |
·DoS攻击 | 第7页 |
·DoS的升级--DDoS攻击 | 第7-9页 |
·项目来源 | 第9-10页 |
·本文的研究工作及组织 | 第10-12页 |
·本文研究问题 | 第10页 |
·本文主要工作 | 第10-11页 |
·文章组织情况 | 第11-12页 |
第2章 数据挖掘及其在本系统具体应用概述 | 第12-19页 |
·数据挖掘定义 | 第12-13页 |
·技术上的定义及含义 | 第12-13页 |
·数据挖掘与传统分析方法的区别 | 第13页 |
·数据挖掘的功能和常用技术 | 第13-15页 |
·数据挖掘的功能 | 第13-14页 |
·数据挖掘常用技术 | 第14-15页 |
·本系统中数据挖掘的应用 | 第15-19页 |
·数据挖掘应用于网络攻击检测 | 第15-16页 |
·DoS攻击流特征 | 第16-17页 |
·本系统中的应用 | 第17-19页 |
第3章 数据挖掘通用算法及其改进 | 第19-40页 |
·关联规则算法 | 第19-26页 |
·关联规则传统算法 | 第19-22页 |
·基本概念 | 第19页 |
·Apriori算法描述 | 第19-21页 |
·DHP(Direct Hashing and Pruning)算法描述 | 第21-22页 |
·AADD算法的形式化描述 | 第22-25页 |
·实验及其结果 | 第25-26页 |
·序列模式算法 | 第26-33页 |
·AprioriAll算法 | 第26-27页 |
·基本概念 | 第26页 |
·算法描述 | 第26-27页 |
·Frequent episode挖掘算法 | 第27-32页 |
·基本概念 | 第27-29页 |
·算法描述 | 第29-32页 |
·算法比较与选择 | 第32-33页 |
·趋势分析算法 | 第33-39页 |
·统计方法 | 第33-34页 |
·线性回归和多元回归 | 第33-34页 |
·非线性回归 | 第34页 |
·神经网络 | 第34-38页 |
·基本概念 | 第34-35页 |
·传统三层BP网络学习算法 | 第35-36页 |
·学习速率自调整算法 | 第36-38页 |
·算法的比较与选择 | 第38-39页 |
·小结 | 第39-40页 |
第4章 DoS攻击检测和防护系统的设计和实现 | 第40-55页 |
·系统结构和组成部件 | 第40-48页 |
·系统总体结构和主要流程 | 第40-42页 |
·容错性设计 | 第42-43页 |
·系统组成部件 | 第43-48页 |
·系统的实现 | 第48-52页 |
·BP网络建模 | 第48-49页 |
·数据采集与预处理 | 第49-51页 |
·数据分析 | 第51页 |
·决策执行 | 第51-52页 |
·实验及其结果 | 第52-55页 |
第5章 小结与展望 | 第55-57页 |
·本文总结 | 第55页 |
·进一步的研究工作 | 第55-57页 |
致谢 | 第57-58页 |
参考文献 | 第58-60页 |