分布式入侵检测系统研究
摘要 | 第1-4页 |
Abstract | 第4-7页 |
1 绪论 | 第7-10页 |
·概述 | 第7-8页 |
·课题背景 | 第8-9页 |
·研究内容 | 第9页 |
·论文结构 | 第9-10页 |
2 入侵检测介绍 | 第10-19页 |
·入侵检测和P2DR模型 | 第10-11页 |
·入侵检测分类 | 第11-13页 |
·目前存在的问题 | 第13-14页 |
·发展趋势 | 第14-17页 |
·分布式入侵检测系统 | 第17-19页 |
3 分布式数据挖掘 | 第19-23页 |
·数据挖掘 | 第19-20页 |
·数据挖掘简介 | 第19页 |
·数据挖掘算法 | 第19-20页 |
·数据挖掘与入侵检测 | 第20页 |
·分布式数据挖掘简介 | 第20-21页 |
·分布式数据挖掘的关键技术 | 第21-23页 |
4 DIDS的结构模型 | 第23-42页 |
·Agent技术 | 第23-25页 |
·Agent基本特点 | 第23-24页 |
·Agent在IDS中的应用 | 第24-25页 |
·体系结构 | 第25-26页 |
·框架结构 | 第26-27页 |
·各部件功能与结构 | 第27-32页 |
·过滤器 | 第27-29页 |
·入侵检测代理IDA | 第29-31页 |
·监控代理MA | 第31-32页 |
·状态检查代理SCA | 第32页 |
·代理间的通信设计 | 第32-39页 |
·实体的表示 | 第32-33页 |
·消息内容 | 第33-37页 |
·通信方式 | 第37-39页 |
·协同机制 | 第39-42页 |
5 基于分布式关联规则的模式提取 | 第42-59页 |
·检测模型 | 第42-43页 |
·分布式数据挖掘算法 | 第43-45页 |
·分布式决策树生成 | 第43-44页 |
·分布式关联规则算法 | 第44-45页 |
·分布式模式提取算法 | 第45-59页 |
·关联规则 | 第45-46页 |
·算法详细设计 | 第46-56页 |
·算法应用 | 第56-57页 |
·虚警率与漏警率问题 | 第57-59页 |
结论 | 第59-61页 |
致谢 | 第61-62页 |
参考文献 | 第62-64页 |