首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模式匹配和数据挖掘的网络入侵检测方法的研究

中文摘要第1-5页
英文摘要第5-9页
第一章 绪论第9-18页
   ·引言第9页
   ·信息安全第9-10页
   ·计算机网络的安全第10-11页
   ·计算机及网络系统的安全对策第11-15页
     ·访问控制第12页
     ·鉴别与认证第12-13页
     ·加密第13-14页
     ·现有的安全产品第14-15页
       ·防火墙第14页
       ·虚拟专用网第14-15页
       ·扫描器第15页
   ·网络入侵检测发展第15-17页
   ·论文的主要研究内容和论文的组织第17-18页
第二章 数据挖掘基础第18-27页
   ·数据挖掘的产生第18-20页
   ·数据挖掘的定义第20-21页
   ·数据挖掘的功能第21-25页
     ·概念描述第22页
     ·关联分析第22-23页
     ·分类与预测第23-24页
     ·聚类分析第24-25页
   ·数据挖掘方法在入侵检测中的应用第25页
   ·本章小结第25-27页
第三章 入侵检测系统第27-51页
   ·入侵检测系统模型第27-31页
     ·IDES模型第27-29页
     ·IDM模型第29-30页
     ·公共入侵检测框架CIDF第30-31页
   ·入侵检测系统的分类第31-49页
     ·按数据源分类第32-39页
       ·基于主机的IDS(HIDS)第32-36页
       ·基于网络的IDS(NIDS)第36-38页
       ·分布式入侵检测系统第38-39页
     ·按分析引擎分类第39-49页
       ·异常检测第40-43页
       ·滥用检测第43-47页
       ·混合检测方法第47-49页
   ·本章小结第49-51页
第四章 自适应入侵检测系统结构的设计第51-70页
   ·引言第51页
   ·自适应入侵检测系统结构第51-52页
   ·数据包捕获模块第52-54页
   ·数据预处理模块第54页
   ·协议解析模块第54-56页
   ·分类器模块第56-66页
     ·分类及常用的分类算法第56-59页
       ·基于决策树的分类算法第56-57页
       ·贝叶斯分类第57-59页
     ·分类器构造过程第59-66页
       ·基本概念第60页
       ·构造马尔可夫链第60-63页
       ·构造分类器第63-66页
   ·分类器构造入侵模式表第66-68页
   ·入侵响应模块第68-69页
   ·本章小结第69-70页
第五章 基于模式匹配的滥用入侵检测方法第70-86页
   ·模式匹配基本技术第70-74页
     ·基本概念第70页
     ·几种主要的模式匹配算法第70-74页
       ·朴素的模式匹配算法第70-71页
       ·KMP算法第71-73页
       ·BM模式匹配算法第73-74页
   ·基于有限状态机的多模式匹配算法第74-81页
     ·Fan-Su多模式匹配算法第75-76页
     ·自适应入侵检测系统的多模式匹配算法第76-81页
       ·模式集合的预处理第76-77页
       ·构造滑动函数及算法描述第77-80页
       ·算法的时间复杂度分析第80-81页
   ·自适应入侵检测分析模块与Snort入侵检测系统的比较第81-84页
     ·实际应用的比较第82-83页
     ·实验结果对比第83-84页
   ·本章小结第84-86页
第六章 总结第86-88页
   ·本文的工作与贡献第86-87页
   ·进一步的工作第87-88页
参考文献第88-93页
致谢第93-95页
读研期间参加的科研项目第95页
读研期间录用发表的论文第95页

论文共95页,点击 下载论文
上一篇:基于运动图像的手写汉字识别研究
下一篇:广州及其周边地区高尔夫俱乐部现状调查