首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络连接记录的异常检测分类模型研究

第一章 绪论第1-19页
   ·课题背景第7-8页
   ·入侵检测和入侵检测系统(IDS)的概念第8-11页
   ·入侵检测系统的分类第11-12页
     ·根据数据的来源分类第11页
     ·根据数据分析方法分类第11-12页
     ·根据时效性分类第12页
   ·常用的入侵检测方法第12-17页
     ·统计异常检测方法第12-13页
     ·基于贝叶斯推理的异常检测方法第13-14页
     ·基于神经网络的异常检测方法第14-15页
     ·基于专家系统误用入侵检测方法第15页
     ·基于条件概率误用入侵检测方法第15-16页
     ·基于免疫系统的入侵检测方法第16页
     ·基于数据挖掘的入侵检测方法第16-17页
     ·基于状态转换的入侵检测方法第17页
   ·入侵检测系统的发展方向第17-18页
     ·分布式入侵检测与通用入侵检测架构第17页
     ·智能化的入侵检测第17-18页
     ·与其它的网络安全技术相结合第18页
     ·宽带高速网络的实时入侵检测技术第18页
   ·小结第18-19页
第二章 数据挖掘与入侵检测第19-28页
   ·引言第19页
   ·数据挖掘技术第19-22页
     ·数据挖掘的概念第19-20页
     ·数据挖掘过程第20-21页
     ·数据挖掘的目标和方法第21-22页
   ·数据挖掘技术在入侵检测中的应用第22-25页
     ·基于数据挖掘的入侵检测系统的特点第22-23页
     ·运用数据挖掘技术构建入侵检测引擎的过程第23-24页
     ·可用于入侵检测领域的数据挖掘算法第24-25页
   ·本文的研究重点第25-27页
     ·研究内容第25-27页
     ·本研究的主要难点第27页
   ·小结第27-28页
第三章 网络数据集的处理第28-49页
   ·传输层协议简介第28-32页
     ·传输控制协议(TCP)第28-31页
     ·用户数据报协议(UDP)第31-32页
   ·TCPDUMP及其输出格式第32-34页
     ·TCPDUMP简介第32-33页
     ·TCPDUMP的数据输出格式第33-34页
   ·TCPDUMP原始输出数据的处理框架第34-36页
   ·TCPDUMP原始输出数据的处理全过程第36-48页
     ·TCPDUMP原始输出文件的分解第36-37页
     ·TCP报文段的分解处理第37-40页
     ·处理TCP报文块形成连接记录第40-48页
   ·小结第48-49页
第四章 异常检测分类模型第49-67页
   ·实验数据集第49-51页
   ·数据分类技术及Ripper算法第51-53页
   ·使用基本属性构造分类模型第53-58页
   ·扩展属性的构造第58-61页
   ·使用扩展属性构建分类模型第61-65页
   ·工作总结第65-66页
   ·小结第66-67页
第五章 今后的工作第67-69页
参考文献第69-74页
附录1 TCP报文段处理过程中各输出结果第74-82页
 1 按传输层协议对TCPDUMP原始输出文件分解的输出结果第74-75页
 2 按目标服务类型划分TCP报文的输出结果第75-76页
 3 形成TCP报文块的输出结果第76-77页
 4 形成TCP连接记录的输出结果第77-78页
 5 按时间先后排序后的输出结果第78-79页
 6 构建统计特征属性后的输出结果第79-80页
 7 为Ripper程序输入要求而进行格式转化的输出结果第80-82页
附录2 Ripper算法names文件示例第82-83页
附录3 Ripper算法生成的规则文件示例第83-84页
致谢第84-85页
攻读学位期间发表的学术论文第85页

论文共85页,点击 下载论文
上一篇:反复呼吸道感染同维生素A及免疫功能关系的研究
下一篇:桥梁施工管理AUTOCAD VBA软件开发研究