首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络入侵检测技术

摘 要 第1-4页
ABSTRAT 第4-8页
第一章 绪论第8-15页
   ·引论第8-11页
     ·网络安全现状第8-9页
     ·网络安全的产生原因第9-10页
     ·网络安全的研究现况第10-11页
   ·研究目的及解决方案第11-12页
   ·入侵检测技术最新发展第12-13页
   ·论文主要内容第13-15页
第二章 入侵检测和数据挖掘第15-25页
   ·入侵检测概念第15-17页
     ·基本体系结构第15-16页
     ·系统构成第16-17页
   ·入侵检测数据源第17-19页
     ·数据的解析第17-18页
     ·数据截获工具第18-19页
   ·入侵检测的数据分析第19-20页
     ·误用检测第19页
     ·异常检测第19-20页
   ·检测响应及处理第20-21页
     ·响应需求第20页
     ·响应类型第20-21页
   ·数据挖掘第21-25页
     ·数据挖掘概念第21页
     ·数据挖掘过程第21-22页
     ·数据挖掘算法应用第22-23页
     ·以数据挖掘技术构建入侵检测第23-25页
第三章 基于误用的检测模型第25-38页
   ·收集分析数据第25-28页
     ·数据来源分析第25页
     ·数据预处理第25-28页
   ·分类检测模型第28-33页
     ·数据特征属性的构建第28-31页
     ·分类规则第31-33页
   ·应用的分类算法第33页
   ·记录规则构建的改进第33-37页
     ·使用主轴因子第34-35页
     ·使用参考因子第35-36页
     ·问题以及解决方案第36-37页
   ·小结第37-38页
第四章 基于异常的检测模型第38-52页
   ·正常模式集合的建立第38-40页
     ·关联分析第38-39页
     ·序列模式第39-40页
   ·模式比较第40-45页
     ·模式比较基本思想第40-41页
     ·递归式相关函数法第41-43页
     ·增量式相似度算法第43-44页
     ·运用与判定第44-45页
   ·聚类算法第45-50页
     ·基本思想第45页
     ·聚类算法介绍第45-46页
     ·数据收集及标准化第46-47页
     ·聚类算法的运用第47-50页
     ·结论第50页
   ·小结第50-52页
第五章 网络入侵检测系统第52-63页
   ·攻击技术介绍第52-53页
   ·系统体系结构第53-54页
   ·网络数据截获模块第54-56页
     ·利用Winpcap截获数据包第54-55页
     ·原始数据分析处理第55-56页
   ·分析检测模块第56-61页
     ·特征攻击类型检测第57-58页
     ·字符串匹配检测第58-60页
     ·聚类检测第60-61页
   ·小结第61-63页
第六章 结论第63-65页
   ·总结第63-64页
   ·展望第64-65页
参考文献第65-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:Multi-Agent技术在网络教学中的研究与应用
下一篇:知识管理的若干问题研究