摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第一章 绪论 | 第12-16页 |
·课题的研究背景 | 第12-13页 |
·研究的必要性和意义 | 第13-14页 |
·论文体系结构 | 第14-16页 |
第二章 问题定义与相关研究 | 第16-32页 |
·网络安全与网络攻击 | 第16-21页 |
·网络安全 | 第16-18页 |
·网络攻击 | 第18-21页 |
·数据挖掘技术与频繁模式挖掘 | 第21-24页 |
·数据挖掘 | 第21-24页 |
·频繁模式挖掘 | 第24页 |
·网络攻击检测的研究现状 | 第24-28页 |
·入侵检测系统 | 第24-26页 |
·现有的网络攻击检测技术 | 第26-28页 |
·数据环境 | 第28-32页 |
·常用的网络数据流采集方法 | 第29-30页 |
·本文的Netflow数据环境 | 第30-32页 |
第三章 频繁模式挖掘技术及其改进算法 | 第32-55页 |
·相关概念 | 第32-34页 |
·频繁模式挖掘算法 | 第34-39页 |
·基于Apriori的挖掘算法 | 第34-35页 |
·不产生候选项集的FP-Growth算法 | 第35-39页 |
·基于候选组合频繁模式挖掘的FP-Growth改进算法 | 第39-48页 |
·并查集简介 | 第39-41页 |
·基于候选组合频繁模式的FP增长改进算法 | 第41-48页 |
·基于FP-Tree的最大频繁模式挖掘算法 | 第48-54页 |
·概念与相关研究 | 第48-49页 |
·基于FP-Tree的最大频繁模式挖掘算法 | 第49-54页 |
·本章小结 | 第54-55页 |
第四章 基于频繁模式挖掘的网络攻击检测及其特征发现 | 第55-72页 |
·网络攻击检测模型 | 第55-57页 |
·网络攻击检测模型的组成部分 | 第55-56页 |
·基于校园网的网络攻击检测模型 | 第56-57页 |
·数据预处理 | 第57-63页 |
·可疑数据段的定位 | 第57-60页 |
·可疑IP地址的定位 | 第60-63页 |
·基于CCFPM算法的网络蠕虫攻击检测 | 第63-67页 |
·蠕虫及其攻击特性 | 第64-65页 |
·基于CCFPM算法的网络蠕虫攻击检测及其攻击特性挖掘 | 第65-67页 |
·基于FPTree-DMFIA算法的拒绝服务攻击检测 | 第67-71页 |
·拒绝服务攻击及其攻击特性 | 第68-69页 |
·基于FPTree-DMFIA算法的拒绝服务攻击检测及特征挖掘 | 第69-71页 |
·本章小结 | 第71-72页 |
第五章 网络攻击检测原型系统的实现 | 第72-81页 |
·面向对象、UML和设计模式 | 第72-73页 |
·系统设计与实现 | 第73-80页 |
·编程语言与工具 | 第73页 |
·设计与实现 | 第73-80页 |
·本章小结 | 第80-81页 |
第六章 总结与工作展望 | 第81-83页 |
·总结 | 第81-82页 |
·工作展望 | 第82-83页 |
参考文献 | 第83-88页 |
致谢 | 第88-89页 |
攻读硕士学位期间发表的论文及科研情况 | 第89页 |