首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的Snort入侵检测系统的研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-13页
    1.1 课题背景和研究意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 本文的研究内容及章节安排第12-13页
第二章 入侵检测技术与Snort 入侵检测系统第13-26页
    2.1 入侵检测系统的分类第13-17页
        2.1.1 基于主机的入侵检测系统第13-14页
        2.1.2 基于网络的入侵检测系统第14-16页
        2.1.3 混合分布式的入侵检测系统第16-17页
    2.2 入侵检测的方法第17-19页
        2.2.1 特征检测第17-18页
        2.2.2 异常检测第18-19页
        2.2.3 完整性检验第19页
    2.3 Snort 入侵检测系统分析第19-25页
        2.3.1 Snort 模块结构图第20-21页
        2.3.2 Snort 工作流程第21-22页
        2.3.3 Snort 插件机制分析第22-24页
        2.3.4 Snort 优缺点分析第24-25页
    2.4 本章小结第25-26页
第三章 数据挖掘及其在入侵检测中的应用第26-37页
    3.1 数据挖掘技术概述第26-28页
        3.1.1 数据挖掘的概念第26页
        3.1.2 数据挖掘的过程第26-27页
        3.1.3 数据挖掘的主要功能第27-28页
    3.2 数据挖掘分析方法及其在入侵检测中的应用第28-35页
        3.2.1 关联分析第29-30页
        3.2.2 序列分析第30-31页
        3.2.3 聚类分析第31-34页
        3.2.4 分类分析第34-35页
    3.3 基于数据挖掘的入侵检测系统的主要优点第35-36页
    3.4 本章小结第36-37页
第四章 Apriori 算法和K-Means 算法第37-46页
    4.1 Apriori 算法第37-40页
        4.1.1 Apriori 算法简述第37-39页
        4.1.2 Apriori 算法的不足及改进第39页
        4.1.3 改进的Apriori 算法第39-40页
    4.2 K-Means 算法第40-45页
        4.2.1 K-means 算法简述第40-41页
        4.2.2 K-means 算法的不足及改进第41-43页
        4.2.3 改进的K-means 算法第43-45页
    4.3 本章小结第45-46页
第五章 基于数据挖掘的Snort 入侵检测系统第46-59页
    5.1 系统框架第46-49页
        5.1.1 设计思想第46-47页
        5.1.2 模块功能简述第47-48页
        5.1.3 工作流程第48-49页
    5.2 核心模块设计第49-51页
        5.2.1 聚类分析模块第49-50页
        5.2.2 预检测引擎第50页
        5.2.3 特征提取器第50-51页
    5.3 模拟实验第51-58页
        5.3.1 实验环境第51-52页
        5.3.2 实验过程及结果分析第52-58页
        5.3.3 结论第58页
    5.4 本章小结第58-59页
第六章 总结与展望第59-61页
    6.1 工作总结第59页
    6.2 今后的研究工作第59-61页
参考文献第61-64页
致谢第64-65页
攻读硕士学位期间已发表或录用的论文第65页

论文共65页,点击 下载论文
上一篇:基于ARM的无线环境监测网的网关设计
下一篇:污水生物处理过程中环境雌激素的行为归趋及风险评价