摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第1章 绪论 | 第7-13页 |
·研究背景 | 第7-10页 |
·网络管理的目的 | 第7-8页 |
·网络管理的功能 | 第8-9页 |
·网络管理的模型 | 第9-10页 |
·研究内容 | 第10-11页 |
·在安全管理模块中引入入侵检测系统 | 第10-11页 |
·建立适合本园区网的计费管理系统 | 第11页 |
·论文组织结构 | 第11-13页 |
第2章 入侵检测与网络安全 | 第13-25页 |
·现有网络安全系统的缺陷 | 第13-15页 |
·安全隐患的客观存在 | 第13-14页 |
·传统网络安全技术和模型 | 第14-15页 |
·入侵检测系统 | 第15-25页 |
·入侵检测系统综述 | 第15-16页 |
·入侵检测系统的分类 | 第16-23页 |
·入侵检测系统的拓扑结构 | 第23-25页 |
第3章 数据挖掘技术的相关知识 | 第25-31页 |
·典型数据挖掘系统体系结构 | 第25-26页 |
·数据挖掘处理过程 | 第26-27页 |
·数据挖掘分类 | 第27-28页 |
·关联分析 | 第28页 |
·序列模式分析 | 第28-29页 |
·聚类分析 | 第29页 |
·数据采样技术 | 第29页 |
·数据组织技术 | 第29-31页 |
第4章 入侵检测系统设计与实现 | 第31-55页 |
·系统详细设计思想概述 | 第31-35页 |
·设计思想 | 第31-33页 |
·关联规则挖掘 | 第33-35页 |
·系统总体结构设计 | 第35-40页 |
·规则学习模块 | 第35-39页 |
·规则检测模块 | 第39-40页 |
·系统实现 | 第40-55页 |
·系统的程序实现 | 第40-42页 |
·提取连接的实现过程 | 第42-48页 |
·规则形成与处理的实现过程 | 第48-50页 |
·规则检测的实现过程 | 第50-51页 |
·实验过程和结果 | 第51-55页 |
第5章 计费管理系统设计与实现 | 第55-61页 |
·问题的提出 | 第55页 |
·常用解决方法 | 第55-57页 |
·基于路由器的计费系统 | 第55-56页 |
·基于代理服务器的计费系统 | 第56-57页 |
·计费管理系统设计和实现 | 第57-61页 |
·代理服务器Netscape Proxy Server | 第57-58页 |
·系统总体框架 | 第58页 |
·基本模块功能 | 第58-59页 |
·基本数据结构 | 第59-61页 |
第6章 结束语 | 第61-63页 |
·结论 | 第61页 |
·展望 | 第61-63页 |
致谢 | 第63-64页 |
参考文献 | 第64-67页 |