基于模糊关联规则的网络异常常检测模型研究
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-6页 |
| 目录 | 第6-8页 |
| 一 绪论 | 第8-14页 |
| 1 研究的技术背景 | 第8-11页 |
| 2 课题研究的意义和主要内容 | 第11-13页 |
| 3 本文内容安排 | 第13-14页 |
| 二 入侵检测概述 | 第14-24页 |
| 1 入侵检测系统的发展过程 | 第14-17页 |
| 2 入侵检测系统的一般模型 | 第17-18页 |
| 3 入侵检测分类 | 第18-20页 |
| 4 入侵检测系统的分析技术 | 第20-24页 |
| 三 数据挖掘理论及关联规则 | 第24-36页 |
| 1 数据挖掘理论 | 第24-27页 |
| 2 关联规则 | 第27-36页 |
| (1) 关联规则算法概述 | 第27-28页 |
| (2) 算法描述及Apriori算法 | 第28-31页 |
| (3) MSapriori算法 | 第31-36页 |
| 四 模糊逻辑理论 | 第36-44页 |
| 1 模糊逻辑基本理论 | 第36-38页 |
| 2 隶属函数 | 第38-44页 |
| 五 模糊关联规则 | 第44-50页 |
| 1 布尔型关联规则的局限性 | 第44页 |
| 2 关联规则模糊化过程 | 第44-47页 |
| 3 模糊化的MSAPRIORI算法 | 第47-50页 |
| 六 网络异常检测模型 | 第50-64页 |
| 1 基于模糊关联规则的网络异常检测模型 | 第50-53页 |
| 2 数据采集及预处理 | 第53-58页 |
| (1) 网络数据的获取 | 第54页 |
| (2) TCP/IP协议层次 | 第54-56页 |
| (3) 数据预处理 | 第56-58页 |
| 3 正常模式库及异常模式库的建立 | 第58-61页 |
| 4 计算相似度及做出判断 | 第61-64页 |
| 七 实验及结论 | 第64-72页 |
| 1 实验数据集 | 第64-67页 |
| 2 实验结果及分析 | 第67-72页 |
| 结束语 | 第72-74页 |
| 参考文献 | 第74-78页 |
| 附录A 数据处理过程中各输出结果 | 第78-82页 |
| 1 连接记录 | 第78-79页 |
| 2 统计记录 | 第79-80页 |
| 3 审计记录 | 第80-82页 |
| 附录B 正常模式库 | 第82-84页 |
| 在读期间研究成果 | 第84-86页 |
| 致谢 | 第86页 |