数据挖掘技术在网络流量异常检测中的应用研究
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
1 绪论 | 第8-12页 |
·研究背景 | 第8-9页 |
·国内外研究现状 | 第9-10页 |
·主要研究工作及文章结构 | 第10-12页 |
2 理论基础及关键技术 | 第12-32页 |
·入侵检测 | 第12-20页 |
·数据挖掘 | 第20-27页 |
·反向传播网络技术 | 第27-31页 |
·本章小结 | 第31-32页 |
3 基于异常流量行为的特征属性提取 | 第32-45页 |
·网络流量异常攻击行的分类 | 第32-36页 |
·常见网络攻击行为及攻击特征 | 第36-41页 |
·基于异常流量入侵的攻击特征属性 | 第41-44页 |
·本章小结 | 第44-45页 |
4 数据挖掘技术在入侵检测系统中的应用 | 第45-53页 |
·入侵检测系统总体设计 | 第45-47页 |
·数据挖掘模块的设计 | 第47-49页 |
·数据挖掘模块的使用 | 第49-52页 |
·本章小结 | 第52-53页 |
5 数据挖掘技术应用于攻击特征属性的选取 | 第53-61页 |
·实验环境 | 第53页 |
·实验数据来源及实验工具 | 第53-58页 |
·实验过程及结果 | 第58-60页 |
·实验结果分析 | 第60页 |
·本章小结 | 第60-61页 |
6 总结与展望 | 第61-63页 |
·本文的主要工作及创新 | 第61页 |
·研究展望 | 第61-63页 |
致谢 | 第63-64页 |
参考文献 | 第64-67页 |