首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘技术在入侵检测中的应用研究

基金资助第1-6页
摘要第6-8页
ABSTRACT第8-10页
目录第10-12页
1 绪论第12-30页
   ·引言第12-17页
     ·安全现状第12-15页
     ·信息安全的发展和信息保障模型(WPDRR)第15-17页
   ·入侵检测研究概况第17-21页
   ·有限状态自动机与聚类简介第21-24页
     ·有限状态自动机第21-22页
     ·聚类第22-24页
   ·数据挖掘技术在入侵检测中的应用研究现状第24-28页
     ·数据挖掘第24页
     ·数据挖掘技术在入侵检测报警信息处理中的应用第24-25页
     ·数据挖掘技术在构建入侵检测系统中的应用第25-27页
     ·其他第27-28页
   ·论文研究工作概述第28-29页
   ·论文组织结构第29-30页
2 入侵的检测框架研究第30-52页
   ·入侵的检测难度第30-34页
   ·入侵的检测框架的提出第34页
   ·入侵的检测框架第34-35页
   ·基于主机数据源的检测第35-37页
   ·基于网络数据源的检测第37-38页
   ·基于报警信息源的检测第38-51页
     ·报警信息分析第38-41页
     ·报警信息根源理论挖掘分析第41-48页
       ·报警信息中存在大量误报警的原因第41-42页
       ·报警根源起因分析第42-43页
       ·报警根源分析技术的可行性分析第43-46页
       ·报警根源暴露于大报警组且大报警组可被模型化的理论证明第46-48页
     ·报警信息因果关联理论挖掘分析第48-51页
       ·入侵过程分析第48-50页
       ·入侵行为之间关系分析第50-51页
   ·本章小结第51-52页
3 基于系统调用的主机入侵检测研究第52-68页
   ·问题的提出第52页
   ·相关研究工作第52-53页
   ·程序系统调用行为分析和行为表示方式选择第53-55页
   ·程序系统调用行为的有限状态自动机模型第55-62页
     ·程序系统调用行为学习算法及其实例第55-58页
     ·通用程序设计的启发性知识第58-61页
     ·算法参数对算法性能的影响分析第61-62页
   ·算法分析第62-66页
     ·学习算法分析第62-64页
     ·检测性能分析第64-66页
   ·本章小结第66-68页
4 基于IDS报警信息的入侵检测研究第68-102页
   ·相关研究工作第68-72页
     ·Tivoli的聚合和关联组件TACC第68-69页
     ·报警信息概率关联第69-70页
     ·报警信息流聚合系统第70页
     ·相关方法的分析和新方法的提出第70-72页
   ·基于IDS报警信息的入侵检测研究框架第72页
   ·IDS报警信息根源分析的聚类算法第72-85页
     ·报警信息聚类思想第72-78页
     ·报警信息聚类算法第78-85页
   ·IDS报警信息因果关联分析第85-87页
   ·实验结果第87-101页
     ·报警信息根源分析实验结果第87-99页
       ·例证性例子第88-90页
       ·报警信息聚类实验第90-99页
     ·报警信息因果关联分析实验结果第99-101页
   ·本章小结第101-102页
5 结束语第102-104页
致谢第104-106页
参考文献第106-114页
附录第114页

论文共65页,点击 下载论文
上一篇:基于UML医疗保险信息系统的建模与实现
下一篇:高浓度硫酸盐钛白废水生化处理技术的试验研究