首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于BMHS4C和M-Apriori的Snort入侵检测系统研究

摘要第4-5页
Abstract第5页
第1章 概述第8-13页
    1.1 研究背景及意义第8-10页
    1.2 国外研究现状第10-11页
    1.3 本文主要工作第11页
    1.4 本文组织结构第11-13页
第2章 网络安全与数据挖掘简介第13-23页
    2.1 网络安全概述第13页
    2.2 网络安全系统发展第13-14页
    2.3 Snort 入侵检测系统第14-18页
        2.3.1 剖析 Snort第14-16页
        2.3.2 Snort 规则第16-17页
        2.3.3 Snort 规则匹配第17-18页
        2.3.4 Snort 报警第18页
    2.4 数据挖掘第18-23页
        2.4.1 数据挖掘流程第18-20页
        2.4.2 数据挖掘方式第20-22页
        2.4.3 挖掘算法第22-23页
第3章 相关算法介绍第23-44页
    3.1 模式匹配算法及其改进第23-31页
        3.1.1 经典模式匹配算法简介第23-26页
        3.1.2 BMHS4C 算法第26-31页
    3.2 决策树算法第31-35页
        3.2.1 ID3 算法第31-32页
        3.2.2 C4.5 算法第32-35页
    3.3 Apriori 算法及其改进第35-44页
        3.3.1 Apriori 算法第35-40页
        3.3.2 M-Apriori 算法第40-44页
第4章 实验结果与分析第44-56页
    4.1 实验设计第44-45页
    4.2 核心模块分析第45-52页
        4.2.1 模式匹配检测入侵模块第45-47页
        4.2.2 C4.5 决策模块第47-51页
        4.2.3 关联分析模块第51-52页
    4.3 实验结果第52-55页
        4.3.1 实验环境第52页
        4.3.2 模式匹配结果分析第52-53页
        4.3.3 关联规则结果分析第53-55页
    4.4 实验结论第55-56页
第5章 总结与展望第56-58页
致谢第58-59页
参考文献第59-62页
附录 1 攻读硕士学位期间发表的论文第62-63页
附录 2 攻读硕士学位期间参加的科研项目第63-64页
详细摘要第64-69页

论文共69页,点击 下载论文
上一篇:关于启发式优化算法及其应用的研究
下一篇:论妇联组织参与社会治理的障碍及其对策