提要 | 第1-7页 |
第一章 绪论 | 第7-13页 |
·研究背景 | 第7-8页 |
·国内外研究现状 | 第8-12页 |
·主要研究工作 | 第12页 |
·论文结构 | 第12-13页 |
第二章 相关技术 | 第13-24页 |
·入侵检测 | 第13-16页 |
·入侵检测概述 | 第13-15页 |
·数据库入侵检测 | 第15-16页 |
·入侵容忍 | 第16-20页 |
·入侵容忍概述 | 第16-19页 |
·入侵容忍数据库(ITDB) | 第19-20页 |
·数据挖掘 | 第20-24页 |
·数据挖掘概述 | 第20-21页 |
·关联挖掘 | 第21-22页 |
·序列挖掘 | 第22-24页 |
第三章 一个面向ITDB的IDS模型(ITDBID) | 第24-35页 |
·ITDBID的需求 | 第24-26页 |
·ITDBID的准确率、实时性要求 | 第24-25页 |
·事务级IDS、可疑事务和恶意事务 | 第25页 |
·ITDBID的需求定义 | 第25-26页 |
·ITDBID模型 | 第26-28页 |
·规则学习 | 第28-32页 |
·两类学习的缘由 | 第28-29页 |
·数据库语义规则学习 | 第29-31页 |
·用户轮廓学习 | 第31-32页 |
·警报关联 | 第32-34页 |
·基于规则的实时入侵检测 | 第34-35页 |
第四章 ITDBID原型的设计和实现 | 第35-54页 |
·ITDBID原型概述 | 第35-36页 |
·SQL语句之间的关系 | 第36-38页 |
·基于数据挖掘的规则学习 | 第38-46页 |
·为什么选择关联挖掘和序列模式挖掘 | 第38页 |
·数据预处理 | 第38-41页 |
·类Apriori用户轮廓挖掘 | 第41-43页 |
·类GSP数据库语义规则挖掘 | 第43-45页 |
·规则权值确定方法的说明 | 第45-46页 |
·基于规则的实时入侵检测的设计与实现 | 第46-51页 |
·实时日志传送 | 第46页 |
·入侵检测引擎的实现 | 第46-48页 |
·引擎的扩展 | 第48-50页 |
·事务的可疑等级 | 第50-51页 |
·序列规则的实时检测算法插件 | 第51-52页 |
·关联规则的实时检测算法插件 | 第52-54页 |
第五章 总结与展望 | 第54-56页 |
·论文总结 | 第54页 |
·未来的工作 | 第54-56页 |
参考文献 | 第56-59页 |
摘要 | 第59-62页 |
Abstract | 第62-66页 |
致谢 | 第66-67页 |
导师及作者介绍 | 第67页 |