首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Snort入侵检测系统关联规则挖掘的研究与实现

摘要第1-5页
ABSTRACT第5-12页
第一章 绪论第12-16页
   ·网络安全与入侵检测第12-13页
   ·课题研究背景与研究意义第13页
   ·国内外研究动态第13-14页
   ·论文主要工作及结构安排第14-16页
第二章 入侵检测技术第16-25页
   ·入侵检测概述第16-17页
     ·入侵检测系统构成第16-17页
     ·入侵检测原理第17页
   ·入侵检测系统分类第17-18页
     ·基于主机的入侵检测系统第17-18页
     ·基于网络的入侵检测系统第18页
     ·混合分布式入侵检测系统第18页
   ·入侵检测方法第18-20页
     ·误用入侵检测第18-19页
     ·异常入侵检测第19-20页
   ·Snort 入侵检测系统第20-24页
     ·Snort 模块结构图第20-21页
     ·Snort 工作流程第21-23页
     ·Snort 插件机制分析第23-24页
   ·入侵检测技术发展方向第24页
   ·本章小结第24-25页
第三章 关联规则挖掘第25-43页
   ·关联规则挖掘问题描述第25-27页
     ·基本概念第25-26页
     ·关联规则挖掘步骤第26页
     ·关联规则分类与挖掘算法分类第26-27页
   ·经典算法第27-32页
     ·Apriori 算法第27-28页
     ·FP-Growth 算法第28-31页
     ·算法优缺点第31-32页
   ·关联规则的增量更新第32-35页
     ·关联规则的增量更新研究第32-33页
     ·基于 FP-树的关联规则增量更新第33-35页
   ·FP-Growth 算法的改进算法COFI-tree 算法第35-41页
     ·构建 COFI-树第35-39页
     ·挖掘 COFI-树第39-41页
   ·COFI-树算法性能分析第41-42页
   ·本章小结第42-43页
第四章 模糊关联规则挖掘与入侵检测第43-61页
   ·模糊理论及其在入侵检测中的应用第43-45页
     ·模糊集和隶属度函数第43-44页
     ·模糊逻辑与模糊推理第44-45页
     ·模糊理论在入侵检测系统中的应用第45页
   ·数据集属性的模糊化第45-49页
     ·属性的模糊化和模糊映射第45-47页
     ·类别型属性的模糊映射第47页
     ·数量型属性的模糊映射第47-49页
   ·模糊关联规则第49-52页
     ·模糊关联规则第50-51页
     ·模糊支持度和置信度计算第51页
     ·模糊关联规则挖掘第51-52页
   ·改进的模糊关联规则挖掘第52-58页
     ·入侵检测中的无用规则第52-53页
     ·基于轴属性约束的模糊关联规则挖掘第53-54页
     ·基于FP-树的模糊关联规则挖掘算法第54-58页
   ·实验分析第58-60页
   ·本章小结第60-61页
第五章 基于Snort与关联规则的混合入侵检测模型设计与实现第61-70页
   ·基于 Snort和关联规则的混合检测模型设计第61页
   ·数据捕获及预处理模块第61-64页
     ·数据捕获设备位置第61-62页
     ·数据捕获第62-63页
     ·预处理模块第63-64页
   ·基于模糊关联规则的异常检测模块第64-68页
     ·规则相似性计算第64-65页
     ·基于模糊关联规则的异常检测模型第65页
     ·预检测引擎模块第65-68页
   ·模糊关联规则的异常检测实验及分析第68-69页
     ·数据集选择第68页
     ·实验结果第68-69页
   ·本章小结第69-70页
第六章 总结与展望第70-71页
参考文献第71-76页
致谢第76-77页
在学期间的研究成果及发表的学术论文第77页

论文共77页,点击 下载论文
上一篇:基于P2P移动代理的入侵检测系统研究与实现
下一篇:长期演进系统下入侵检测关键技术的研究