首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘在网络入侵检测中的应用

摘要第1-5页
Abstract第5-6页
目录第6-8页
CONTENTS第8-10页
第一章 绪论第10-21页
   ·问题背景第10-12页
     ·入侵的概念第10页
     ·入侵检测与p~2DR安全模型第10-12页
   ·入侵检测概述第12-13页
     ·入侵检测技术的定义第12-13页
     ·入侵检测的方法分类第13页
   ·入侵检测技术的现状和发展趋势第13-17页
     ·入侵检测技术的国内外发展现状第13-14页
     ·入侵检测系统的发展趋势第14-17页
   ·数据挖掘与入侵检测第17-19页
     ·现有入侵系统的不足第17页
     ·数据挖掘概述第17-18页
     ·数据挖掘发现的知识第18页
     ·数据挖掘系统体系结构及运行过程第18-19页
     ·DMIDS(Data Mining Intrusion Detection System)的优点第19页
   ·课题研究的主要内容及章节安排第19-21页
第二章 DOS攻击的分析第21-31页
   ·CVE介绍第21-22页
   ·什么是拒绝服务(DoS)和拒绝服务攻击(DoS Attack)第22页
   ·DoS攻击产生的原因第22-25页
     ·关于TCP协议第22-24页
     ·DoS攻击产生的原因第24-25页
   ·常见的DoS攻击介绍第25-29页
     ·SYN Flooding攻击第25-26页
     ·Teardrop攻击第26-27页
     ·Smurf攻击第27页
     ·UDP洪水(UDP Flood)第27页
     ·分布式拒绝服务攻击(DDoS Attack)第27-29页
   ·防范DoS/DDoS攻击的重要性第29页
   ·小结第29-31页
第三章 系统总体结构设计第31-35页
   ·CIDF结构第31-32页
   ·基于数据挖掘的入侵检测系统结构第32-33页
   ·系统整体流程第33-34页
   ·小结第34-35页
第四章 数据采集和数据预处理第35-48页
   ·数据采集模块第35-36页
     ·数据采集模块的整体流程图第35页
     ·数据采集的实现步骤第35-36页
   ·数据预处理模块第36-46页
     ·以太帧的解包第37页
     ·IP数据包的解包第37-40页
     ·传输层数据包的解包和存储第40-46页
   ·数据库包头信息存储第46-47页
   ·小结第47-48页
第五章 数据挖掘在数据分析中的应用第48-62页
   ·关联算法第48-53页
     ·关联规则的基本概念及算法第48-50页
     ·Apriori算法第50-53页
   ·频繁模式挖掘第53-55页
   ·系统规则挖掘模块参数的选取第55页
   ·构建规则库的方法第55-58页
   ·正常行为库的构建方案与完备性第58-60页
   ·小结第60-62页
第六章 Dos攻击检测实例第62-70页
   ·扫描攻击检测第62-66页
     ·扫描攻击的特征第62-63页
     ·扫描攻击的检测第63-66页
   ·几种拒绝服务攻击的检测第66-70页
全文总结第70-72页
独创性声明第72-73页
致谢第73-74页
参考文献第74-76页

论文共76页,点击 下载论文
上一篇:瘢痕疙瘩差异表达基因的筛选及标志蛋白的分析
下一篇:3株H9N2猪流感福建株的分离鉴定及分子衍化研究