第一章 网络安全与入侵检测 | 第1-31页 |
·计算机网络存在的安全问题 | 第11-12页 |
·TCP/IP协议和服务本身的弱点 | 第11页 |
·系统的缺陷 | 第11页 |
·网络配置中缺乏统一策略 | 第11-12页 |
·弱用户认证机制 | 第12页 |
·易受到冒充和探测 | 第12页 |
·社会和人为因素 | 第12页 |
·传统的网络安全技术 | 第12-18页 |
·访问控制 | 第12-13页 |
·加密技术 | 第13页 |
·身份识别和认证 | 第13-14页 |
·安全协议 | 第14-17页 |
·防火墙技术 | 第17-18页 |
·入侵检测技术的提出 | 第18-21页 |
·传统安全技术存在的问题 | 第18-19页 |
·入侵检测的概念 | 第19页 |
·入侵技术研究内容 | 第19-20页 |
·简单的入侵检测示意图 | 第20-21页 |
·一般入侵检测系统的功能 | 第21页 |
·入侵检测方法的分类 | 第21-28页 |
·根据采用的技术分类 | 第21-27页 |
·根据检测的对象(数据源)分类 | 第27-28页 |
·入侵检测的现状和发展方向 | 第28-30页 |
·入侵检测的现状 | 第28页 |
·入侵检测的发展历程 | 第28-29页 |
·入侵检测的发展方向 | 第29-30页 |
·小结 | 第30-31页 |
第二章 数据挖掘与入侵检测 | 第31-43页 |
·数据挖掘技术在入侵检测中的应用 | 第31-36页 |
·问题的提出 | 第31页 |
·数据挖掘技术简介 | 第31-32页 |
·解决的方法 | 第32页 |
·基于数据挖掘的入侵检测技术 | 第32-36页 |
·应用数据挖掘技术的入侵检测模型 | 第36-39页 |
·基于主机系统调用序列的入侵检测模型 | 第36-38页 |
·针对网络数据的入侵检测模型 | 第38-39页 |
·本文研究重点 | 第39-42页 |
·分类算法的实现和改造 | 第39-40页 |
·采用的入侵检测模型 | 第40-42页 |
·小结 | 第42-43页 |
第三章 分类算法简介 | 第43-56页 |
·数据分类简介 | 第43-46页 |
·分类和预测 | 第43页 |
·什么是数据分类 | 第43-44页 |
·准备分类的数据 | 第44-45页 |
·比较分类方法 | 第45页 |
·数据分类的基本技术 | 第45-46页 |
·判定树归纳 | 第46-51页 |
·算法的基本策略 | 第47-49页 |
·树剪枝 | 第49-50页 |
·由判定树提取分类规则 | 第50-51页 |
·规则学习算法 | 第51-55页 |
·规则学习算法简介 | 第51-52页 |
·规则学习算法的优点 | 第52页 |
·序列覆盖算法 | 第52-54页 |
·一般到特殊的柱状搜索 | 第54-55页 |
·小结 | 第55-56页 |
第四章 RIPPER算法的实现与适应性改造 | 第56-84页 |
·RIPPER分类算法的发展历程 | 第56-58页 |
·早期的规则学习算法存在的问题 | 第56页 |
·RIPPER快速分类规则学习算法的特点 | 第56页 |
·RIPPER算法的起源 | 第56-58页 |
·IREP算法 | 第58-63页 |
·F(?)rnkranz和Widmer的IREP算法 | 第58-60页 |
·Cohen的IREP算法 | 第60-61页 |
·IREP算法的性能 | 第61-63页 |
·RIPPER算法对IREP算法的改进 | 第63-65页 |
·新的衡量修剪效果的度量 | 第63页 |
·新的停止条件 | 第63-64页 |
·规则的优化 | 第64-65页 |
·RIPPER分类算法的性能 | 第65页 |
·对RIPPER算法的适应性改造 | 第65-72页 |
·算法应用于入侵检测时存在的问题 | 第65-66页 |
·可能的原因 | 第66-71页 |
·对RIPPER算法的几点改造 | 第71-72页 |
·多级贪婪耦合算法的实现 | 第72-79页 |
·多级贪婪耦合算法的流程图 | 第72-73页 |
·多级贪婪的实现 | 第73-75页 |
·冗余的实现 | 第75-77页 |
·规则集合的后处理 | 第77-78页 |
·耦合的实现 | 第78-79页 |
·多级贪婪耦合算法的性能 | 第79-83页 |
·算法在反例缺乏的人造数据集上的归纳能力 | 第79-81页 |
·算法在真实数据集上的归纳能力 | 第81-83页 |
·存在的问题和今后的工作 | 第83页 |
·小结 | 第83-84页 |
致谢 | 第84-85页 |
参考文献 | 第85-90页 |