基于数据挖掘的入侵检测系统的研究
| 第一章 绪论 | 第1-16页 |
| ·问题背景 | 第12-14页 |
| ·本文的研究思路 | 第14页 |
| ·本文的章节安排 | 第14-16页 |
| 第二章 入侵检测系统 | 第16-27页 |
| ·入侵检测系统的研究现状 | 第16页 |
| ·通用检测模型 | 第16-17页 |
| ·入侵检测系统的原理 | 第17-19页 |
| ·入侵检测系统的主要分类 | 第19-21页 |
| ·根据信息源分类 | 第19-20页 |
| ·根据分析方法分类 | 第20-21页 |
| ·主要检测方法 | 第21-27页 |
| ·专家系统 | 第21-22页 |
| ·状态转换分析 | 第22-23页 |
| ·统计分析 | 第23页 |
| ·基于规则的检测 | 第23-24页 |
| ·神经网络方法 | 第24-25页 |
| ·基于agent的检测 | 第25-27页 |
| 第三章 数据挖掘算法 | 第27-34页 |
| ·数据挖掘概述 | 第27-28页 |
| ·IDS中常用的数据挖掘算法 | 第28-34页 |
| ·关联分析算法 | 第28-31页 |
| ·序列分析算法 | 第31-32页 |
| ·分类算法 | 第32-33页 |
| ·聚类算法 | 第33-34页 |
| 第四章 基于数据挖掘的入侵检测系统 | 第34-42页 |
| ·概述 | 第34-35页 |
| ·工作原理及模块 | 第35-37页 |
| ·感应器的模块结构 | 第35-36页 |
| ·分析器的模块结构 | 第36-37页 |
| ·审计数据源 | 第37-42页 |
| ·数据收集 | 第37-38页 |
| ·数据来源 | 第38-40页 |
| ·数据质量分析 | 第40-42页 |
| 第五章 基于数据挖掘的入侵检测系统的实现 | 第42-53页 |
| ·基于连接(会话)记录的误用检测 | 第42-44页 |
| ·预处理 | 第42-43页 |
| ·规则挖掘 | 第43-44页 |
| ·用户行为的异常检测 | 第44-53页 |
| ·预处理 | 第45-46页 |
| ·行为模式 | 第46-47页 |
| ·模式挖掘 | 第47-48页 |
| ·模式比较 | 第48-49页 |
| ·用户行为模式异常检测 | 第49-53页 |
| 第六章 总结与展望 | 第53-55页 |
| ·工作总结 | 第53页 |
| ·研究体会 | 第53页 |
| ·进一步工作展望 | 第53-55页 |
| 参考文献 | 第55-59页 |