首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的自适应入侵检测建模研究

摘要第1-7页
ABSTRACT第7-13页
第一章 引言第13-31页
   ·论文研究的背景及意义第13-14页
   ·入侵检测概述第14-19页
     ·入侵检测的分类第15-16页
     ·入侵检测的体系结构第16-18页
     ·开放源码(Open Source)IDS第18-19页
   ·入侵检测模型研究现状第19-26页
     ·异常检测(Anomaly Detection)模型第19-21页
     ·滥用检测(Misuse Detection)模型第21-23页
     ·其它检测模型第23-26页
   ·当前所存在的问题第26-27页
   ·基于数据挖掘的自适应入侵检测模型DMAIDM第27-28页
   ·论文主要内容安排第28-31页
第二章 基于数据挖掘的自适应入侵检测建模第31-41页
   ·引言第31页
   ·基于数据挖掘的自适应入侵检测模型DMAIDM第31-36页
     ·设计原则第32页
     ·设计思路第32-35页
       ·采用数据挖掘技术建模第32-35页
       ·DMAIDM建模过程第35页
     ·DMAIDM模型结构第35-36页
   ·DMAIDM模型的信息源第36-40页
   ·本章小结第40-41页
第三章 基于划分聚类的异常/正常行为库的划分第41-68页
   ·引言第41-42页
   ·基于划分的聚类分析第42-46页
     ·聚类分析方法第42-43页
     ·基于划分的传统聚类算法第43-45页
     ·传统聚类算法在入侵检测中存在的问题第45-46页
   ·面向混合类型数据的快速启发式聚类算法-FHCAM第46-60页
     ·FHCAM相关定义第46-48页
     ·FHCAM算法描述第48-54页
       ·基于对象分离的聚类中心计算方法第48-51页
       ·基于样本搜索的初始聚类中心选取算法第51-52页
       ·FHCAM算法实现第52-54页
     ·算法评估与比较第54-58页
     ·“静则勿动,变才需求”的优化方案第58-60页
   ·异常/正常行为库的划分第60-67页
     ·事件记录对象的归一化第60-62页
     ·划分原理第62-63页
     ·划分性能评估及结果分析第63-65页
     ·对FHCAM算法的进一步讨论第65-67页
   ·本章小结第67-68页
第四章 入侵模式库的智能构建第68-90页
   ·引言第68-69页
   ·基本规则挖掘算法第69-72页
     ·关联规则挖掘算法第69-70页
     ·频繁序列挖掘算法第70-72页
   ·问题描述第72-74页
     ·不相关规则第73页
     ·“尖锐边界”问题第73-74页
   ·基于属性约束的模糊规则挖掘算法ACFMAR第74-85页
     ·模式挖掘中的属性约束策略第74-77页
       ·主因子属性第74-75页
       ·参考属性第75-76页
       ·兴趣度函数第76-77页
       ·属性相关支持度(attribute-support)第77页
     ·模糊规则挖掘算法FMAAR第77-83页
       ·相关概念第77-78页
       ·模糊关联规则第78-79页
       ·FMAAR算法描述第79-80页
       ·实验及结论第80-83页
     ·基于属性约束的模糊规则挖掘算法ACFMAR描述第83-85页
   ·入侵模式库的构建第85-89页
     ·入侵模式库的构建原理第86-87页
     ·模式编码第87页
     ·模式比较第87-88页
     ·模式合并第88-89页
   ·本章小结第89-90页
第五章 DMAIDM与其它安全组件的联动第90-100页
   ·引言第90页
   ·传统的网络管理第90-92页
   ·安全组件的网络管理需求第92页
   ·面向安全组件的网络管理模型第92-95页
   ·面向安全组件的网络管理系统SCNMS第95-96页
   ·SCNMS架构下DMAIDM与其它安全组件的联动第96-99页
   ·本章小结第99-100页
第六章 DMAIDM模型整体性能评价第100-107页
   ·DMAIDM核心构件的实现第100-102页
   ·模型参数设定第102页
   ·性能指标第102-103页
   ·评价结果及分析第103-105页
   ·本章小结第105-107页
第七章 DMAIDM在实际网络中的运行第107-110页
   ·网络运行环境第107-108页
   ·测试结果及分析第108-109页
   ·本章小结第109-110页
第八章 结论和将来的工作第110-113页
致谢第113-114页
攻读博士期间发表学术论文第114-115页
参考文献第115-122页
附录A: TCP连接状态表&错误分片类型表第122-123页
附录B: 评估数据集特征属性表第123-124页
附录C: 定理3-1的证明第124页

论文共124页,点击 下载论文
上一篇:椭圆曲线密码的安全性研究
下一篇:茯苓菌核多糖及其衍生物的结构及生物活性