首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的异常模式入侵检测研究

声明第1-5页
摘要第5-6页
Abstract第6-9页
第一章 前言第9-14页
 1.1 网络安全问题产生的原因第9-11页
 1.2 网络安全的目标第11页
 1.3 主要网络安全技术第11-13页
  1.3.1 数据加密技术第11-12页
  1.3.2 识别与验证机制第12页
  1.3.3 防火墙第12页
  1.3.4 入侵检测技术第12-13页
 1.4 论文研究内容及组织第13-14页
第二章 入侵检测技术第14-26页
 2.1 入侵和入侵检测第14-15页
 2.2 入侵检测系统基本框架第15-16页
 2.3 入侵检测系统的分类第16-18页
  2.3.1 按照检测对象分类第16-17页
  2.3.2 按照体系结构分类第17-18页
 2.4 入侵检测技术第18-25页
  2.4.1 误用检测第18-20页
  2.4.2 异常检测第20-24页
  2.4.3 两种检测技术的比较第24-25页
 2.5 本章小结第25-26页
第三章 数据挖掘技术第26-32页
 3.1 数据挖掘与KDD第26页
 3.2 数据挖掘过程第26-27页
 3.3 数据挖掘模式第27-29页
 3.4 数据挖掘算法第29-30页
  3.4.1 关联分析算法第29页
  3.4.2 数据分类算法第29-30页
  3.4.3 序列分析算法第30页
 3.5 基于数据挖掘技术的入侵检测系统第30-31页
 3.6 本章小结第31-32页
第四章 基于数据挖掘的异常模式入侵检测系统设计第32-46页
 4.1 网络攻击方法分析第32-36页
  4.1.1 网络攻击的基本过程第32页
  4.1.2 扫描特征分析第32-34页
  4.1.3 攻击特征分析第34-35页
  4.1.4 后门程序特征分析第35-36页
 4.2 基于数据挖掘的异常模式入侵检测系统第36-40页
  4.2.1 系统设计思想第36-37页
  4.2.2 网络连接记录的数据结构第37-39页
  4.2.3 系统总体设计第39-40页
 4.3 数据采集模块设计第40-45页
  4.3.1 数据包捕获机制第41-42页
  4.3.2 数据包的格式第42-43页
  4.3.3 数据包预处理第43-45页
 4.4 本章小结第45-46页
第五章 关联规则检测模块的设计第46-60页
 5.1 关联分析算法第46-50页
  5.1.1 关联规则挖掘基本概念第47-48页
  5.1.2 关联规则挖掘过程第48-50页
 5.2 关联规则检测模块的设计第50-51页
 5.3 关联规则在入侵检测中的应用第51-54页
  5.3.1 关联规则算法改进第51-53页
  5.3.2 关联规则挖掘实验第53-54页
 5.4 运用规则集进行入侵检测第54-59页
  5.4.1 规则集的建立第55页
  5.4.2 运用检测规则集进行检测第55-56页
  5.4.3 规则匹配方法的改进第56-59页
 5.5 本章小结第59-60页
第六章 结束语第60-62页
 6.1 完成的主要工作第60页
 6.2 进一步的工作与展望第60-62页
参考文献第62-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:基于大规模定制的企业组织结构研究
下一篇:企业文化导向的管理模式研究