摘要 | 第1-5页 |
Abstract | 第5-6页 |
目录 | 第6-8页 |
CONTENTS | 第8-10页 |
第一章 绪论 | 第10-21页 |
·问题背景 | 第10-12页 |
·入侵的概念 | 第10页 |
·入侵检测与p~2DR安全模型 | 第10-12页 |
·入侵检测概述 | 第12-13页 |
·入侵检测技术的定义 | 第12-13页 |
·入侵检测的方法分类 | 第13页 |
·入侵检测技术的现状和发展趋势 | 第13-17页 |
·入侵检测技术的国内外发展现状 | 第13-14页 |
·入侵检测系统的发展趋势 | 第14-17页 |
·数据挖掘与入侵检测 | 第17-19页 |
·现有入侵系统的不足 | 第17页 |
·数据挖掘概述 | 第17-18页 |
·数据挖掘发现的知识 | 第18页 |
·数据挖掘系统体系结构及运行过程 | 第18-19页 |
·DMIDS(Data Mining Intrusion Detection System)的优点 | 第19页 |
·课题研究的主要内容及章节安排 | 第19-21页 |
第二章 DOS攻击的分析 | 第21-31页 |
·CVE介绍 | 第21-22页 |
·什么是拒绝服务(DoS)和拒绝服务攻击(DoS Attack) | 第22页 |
·DoS攻击产生的原因 | 第22-25页 |
·关于TCP协议 | 第22-24页 |
·DoS攻击产生的原因 | 第24-25页 |
·常见的DoS攻击介绍 | 第25-29页 |
·SYN Flooding攻击 | 第25-26页 |
·Teardrop攻击 | 第26-27页 |
·Smurf攻击 | 第27页 |
·UDP洪水(UDP Flood) | 第27页 |
·分布式拒绝服务攻击(DDoS Attack) | 第27-29页 |
·防范DoS/DDoS攻击的重要性 | 第29页 |
·小结 | 第29-31页 |
第三章 系统总体结构设计 | 第31-35页 |
·CIDF结构 | 第31-32页 |
·基于数据挖掘的入侵检测系统结构 | 第32-33页 |
·系统整体流程 | 第33-34页 |
·小结 | 第34-35页 |
第四章 数据采集和数据预处理 | 第35-48页 |
·数据采集模块 | 第35-36页 |
·数据采集模块的整体流程图 | 第35页 |
·数据采集的实现步骤 | 第35-36页 |
·数据预处理模块 | 第36-46页 |
·以太帧的解包 | 第37页 |
·IP数据包的解包 | 第37-40页 |
·传输层数据包的解包和存储 | 第40-46页 |
·数据库包头信息存储 | 第46-47页 |
·小结 | 第47-48页 |
第五章 数据挖掘在数据分析中的应用 | 第48-62页 |
·关联算法 | 第48-53页 |
·关联规则的基本概念及算法 | 第48-50页 |
·Apriori算法 | 第50-53页 |
·频繁模式挖掘 | 第53-55页 |
·系统规则挖掘模块参数的选取 | 第55页 |
·构建规则库的方法 | 第55-58页 |
·正常行为库的构建方案与完备性 | 第58-60页 |
·小结 | 第60-62页 |
第六章 Dos攻击检测实例 | 第62-70页 |
·扫描攻击检测 | 第62-66页 |
·扫描攻击的特征 | 第62-63页 |
·扫描攻击的检测 | 第63-66页 |
·几种拒绝服务攻击的检测 | 第66-70页 |
全文总结 | 第70-72页 |
独创性声明 | 第72-73页 |
致谢 | 第73-74页 |
参考文献 | 第74-76页 |