基于模糊关联规则的网络异常常检测模型研究
摘要 | 第1-4页 |
ABSTRACT | 第4-6页 |
目录 | 第6-8页 |
一 绪论 | 第8-14页 |
1 研究的技术背景 | 第8-11页 |
2 课题研究的意义和主要内容 | 第11-13页 |
3 本文内容安排 | 第13-14页 |
二 入侵检测概述 | 第14-24页 |
1 入侵检测系统的发展过程 | 第14-17页 |
2 入侵检测系统的一般模型 | 第17-18页 |
3 入侵检测分类 | 第18-20页 |
4 入侵检测系统的分析技术 | 第20-24页 |
三 数据挖掘理论及关联规则 | 第24-36页 |
1 数据挖掘理论 | 第24-27页 |
2 关联规则 | 第27-36页 |
(1) 关联规则算法概述 | 第27-28页 |
(2) 算法描述及Apriori算法 | 第28-31页 |
(3) MSapriori算法 | 第31-36页 |
四 模糊逻辑理论 | 第36-44页 |
1 模糊逻辑基本理论 | 第36-38页 |
2 隶属函数 | 第38-44页 |
五 模糊关联规则 | 第44-50页 |
1 布尔型关联规则的局限性 | 第44页 |
2 关联规则模糊化过程 | 第44-47页 |
3 模糊化的MSAPRIORI算法 | 第47-50页 |
六 网络异常检测模型 | 第50-64页 |
1 基于模糊关联规则的网络异常检测模型 | 第50-53页 |
2 数据采集及预处理 | 第53-58页 |
(1) 网络数据的获取 | 第54页 |
(2) TCP/IP协议层次 | 第54-56页 |
(3) 数据预处理 | 第56-58页 |
3 正常模式库及异常模式库的建立 | 第58-61页 |
4 计算相似度及做出判断 | 第61-64页 |
七 实验及结论 | 第64-72页 |
1 实验数据集 | 第64-67页 |
2 实验结果及分析 | 第67-72页 |
结束语 | 第72-74页 |
参考文献 | 第74-78页 |
附录A 数据处理过程中各输出结果 | 第78-82页 |
1 连接记录 | 第78-79页 |
2 统计记录 | 第79-80页 |
3 审计记录 | 第80-82页 |
附录B 正常模式库 | 第82-84页 |
在读期间研究成果 | 第84-86页 |
致谢 | 第86页 |