基于数据挖掘的入侵检测系统的研究
第一章 绪论 | 第1-16页 |
·问题背景 | 第12-14页 |
·本文的研究思路 | 第14页 |
·本文的章节安排 | 第14-16页 |
第二章 入侵检测系统 | 第16-27页 |
·入侵检测系统的研究现状 | 第16页 |
·通用检测模型 | 第16-17页 |
·入侵检测系统的原理 | 第17-19页 |
·入侵检测系统的主要分类 | 第19-21页 |
·根据信息源分类 | 第19-20页 |
·根据分析方法分类 | 第20-21页 |
·主要检测方法 | 第21-27页 |
·专家系统 | 第21-22页 |
·状态转换分析 | 第22-23页 |
·统计分析 | 第23页 |
·基于规则的检测 | 第23-24页 |
·神经网络方法 | 第24-25页 |
·基于agent的检测 | 第25-27页 |
第三章 数据挖掘算法 | 第27-34页 |
·数据挖掘概述 | 第27-28页 |
·IDS中常用的数据挖掘算法 | 第28-34页 |
·关联分析算法 | 第28-31页 |
·序列分析算法 | 第31-32页 |
·分类算法 | 第32-33页 |
·聚类算法 | 第33-34页 |
第四章 基于数据挖掘的入侵检测系统 | 第34-42页 |
·概述 | 第34-35页 |
·工作原理及模块 | 第35-37页 |
·感应器的模块结构 | 第35-36页 |
·分析器的模块结构 | 第36-37页 |
·审计数据源 | 第37-42页 |
·数据收集 | 第37-38页 |
·数据来源 | 第38-40页 |
·数据质量分析 | 第40-42页 |
第五章 基于数据挖掘的入侵检测系统的实现 | 第42-53页 |
·基于连接(会话)记录的误用检测 | 第42-44页 |
·预处理 | 第42-43页 |
·规则挖掘 | 第43-44页 |
·用户行为的异常检测 | 第44-53页 |
·预处理 | 第45-46页 |
·行为模式 | 第46-47页 |
·模式挖掘 | 第47-48页 |
·模式比较 | 第48-49页 |
·用户行为模式异常检测 | 第49-53页 |
第六章 总结与展望 | 第53-55页 |
·工作总结 | 第53页 |
·研究体会 | 第53页 |
·进一步工作展望 | 第53-55页 |
参考文献 | 第55-59页 |