首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘技术的NIDS警报异常检测系统设计与实现

第一章 绪论第1-21页
 1.1 网络安全概述第12-14页
  1.1.1 不容忽视的网络安全现状第12-13页
  1.1.2 网络安全一般特征第13-14页
 1.2 常见的网络攻击方法第14-15页
 1.3 网络安全技术第15-20页
 1.4 本文的内容结构第20-21页
第二章 入侵检测第21-31页
 2.1 入侵检测研究的必要性第21-22页
 2.2 入侵检测系统的发展第22-23页
 2.3 入侵检测技术原理第23-29页
  2.3.1 基于误用的入侵检测检测第24-25页
  2.3.2 基于异常的入侵检测第25-28页
  2.3.3 两种技术的比较第28-29页
 2.4 入侵检测发展面临的主要问题及发展趋势第29-30页
  2.4.1 入侵检测面临的主要问题第29页
  2.4.2 入侵检测的发展趋势第29-30页
 2.5 本章小节第30-31页
第三章 数据挖掘技术在入侵警报挖掘中的应用第31-42页
 3.1 数据挖掘技术第31-37页
  3.1.1 数据挖掘的概念第31-32页
  3.1.2 数据挖掘的特点第32页
  3.1.3 数据挖掘的系统结构及其一般过程第32-34页
  3.1.4 常见的数据挖掘分析方法第34-37页
   3.1.4.1 关联分析第34-35页
   3.1.4.2 序列分析第35-36页
   3.1.4.3 分类分析第36-37页
   3.1.4.4 聚类分析第37页
 3.2 数据挖掘技术在入侵警报分析中的应用第37-41页
  3.2.1 网络入侵检测与入侵警报第37-38页
  3.2.2 重复警报、误警产生的主要原因第38-40页
  3.2.3 利用数据挖掘技术分析警报日志第40页
  3.2.4 现有的相关研究第40-41页
 3.3 本章小节第41-42页
第四章 基于数据挖掘技术的 NIDS警报异常检测系统的设计与分析第42-53页
 4.1 系统模型框架第42-45页
 4.2 数据挖掘模块的设计与分析第45-49页
  4.2.1 预处理子模块第45页
  4.2.2 数据挖掘子模块第45-48页
  4.2.3 表达和评价、训练子模块第48-49页
   4.2.3.1 表达子模块第48页
   4.2.3.2 评价和训练子模块第48-49页
 4.3 警报流分析子模块的设计与分析第49-52页
  4.3.1 模式库接口子模块第50页
  4.3.2 I/O缓冲区第50-51页
  4.3.3 分析子模块第51-52页
  4.3.4 警报流采集子模块第52页
  4.3.5 报警子模块第52页
 4.4 本章小节第52-53页
第五章 使用 Snort工具的系统模拟实验第53-63页
 5.1 Snort和 Snort警报第53-54页
 5.2 模拟实验第54-62页
  5.2.1 模拟实验平台第54-56页
   5.2.1.1 实验数据源第54-55页
   5.2.1.2 实验设备第55-56页
  5.2.2 模拟实验方案第56-62页
   5.2.2.1 实验目的第56页
   5.2.2.2 实验流程第56-57页
   5.2.2.3 实验过程第57-60页
   5.2.2.4 实验结果分析第60-62页
 5.3 本章小节第62-63页
第六章 总结与展望第63-65页
 6.1 本文的主要贡献第63-64页
 6.2 进一步工作展望第64-65页
参考文献第65-68页
在读期间发表的学术论文第68页

论文共68页,点击 下载论文
上一篇:人生道德实验--论《弗洛斯河上的磨坊》中玛吉·杜利弗的人生选择
下一篇:论“浙中城市群”发展战略的行政基础