摘要 | 第1-4页 |
Abstract | 第4-6页 |
目录 | 第6-8页 |
第1章 引言 | 第8-11页 |
·论文研究的目的及意义 | 第8-9页 |
·国内外研究现状 | 第9-10页 |
·论文研究的主要内容 | 第10-11页 |
第2章 入侵检测技术 | 第11-22页 |
·入侵检测概述 | 第11-12页 |
·入侵检测的分类 | 第12-21页 |
·基于主机的IDS(Host-Based Intrusion Detection System) | 第13-14页 |
·基于网络的IDS(Network-Based Intrusion Detection System) | 第14-15页 |
·异常检测(Anomaly Detection) | 第15-17页 |
·误用检测(Misuse Detection) | 第17-20页 |
·混合分布式入侵检测系统(Distributed Intrusion Detection System) | 第20-21页 |
·本章小结 | 第21-22页 |
第3章 数据挖掘技术 | 第22-32页 |
·数据挖掘的知识 | 第23-24页 |
·广义知识(Generalization) | 第23页 |
·关联知识(Association) | 第23页 |
·分类知识(Classification& Clustering) | 第23-24页 |
·预测型知识(Prediction) | 第24页 |
·偏差型知识(Deviation) | 第24页 |
·数据挖掘的主要流程 | 第24-26页 |
·常见数据挖掘分析方法 | 第26-31页 |
·关联分析(Association Analysis) | 第26-27页 |
·序列分析(Frequent Episode Analysis) | 第27-28页 |
·分类分析(Classification Analysis) | 第28-29页 |
·聚类分析(Clustering Analysis) | 第29-31页 |
·数据挖掘常用技术 | 第31页 |
·本章小结 | 第31-32页 |
第4章 数据挖掘与入侵检测的结合 | 第32-37页 |
·入侵检测的信息源 | 第32-34页 |
·基于主机和基于网络的信息源 | 第32-34页 |
·信息源的分层 | 第34页 |
·几种数据挖掘方法在入侵检测中的应用 | 第34-35页 |
·关联规则 | 第35页 |
·序列规则 | 第35页 |
·分类算法 | 第35页 |
·存在的问题和发展方向 | 第35-36页 |
·本章小结 | 第36-37页 |
第5章 时间序列模式挖掘 | 第37-50页 |
·序列模式挖掘的主要算法 | 第37-41页 |
·Apriori基本算法 | 第37-38页 |
·GSP算法 | 第38页 |
·PSP算法 | 第38-39页 |
·Freespan 算法 | 第39页 |
·PrefixSpan算法 | 第39-40页 |
·SPADE算法 | 第40-41页 |
·TFSE算法的相关定义和公式 | 第41-42页 |
·TFSE算法 | 第42-46页 |
·TFSE算法 | 第42-43页 |
·2-长度时间表构造算法 | 第43-46页 |
·情节表的联接操作和支持度计算 | 第46页 |
·二次挖掘(More-mining) | 第46-47页 |
·周期分析 | 第46页 |
·非频繁情节规则挖掘 | 第46-47页 |
·添加和改变挖掘参数 | 第47页 |
·情节时间表的存储 | 第47页 |
·示例分析 | 第47-49页 |
·本章小结 | 第49-50页 |
第6章 总结与展望 | 第50-51页 |
参考文献 | 第51-56页 |
附录: 攻读学位期间参与研究和发表的学术论文 | 第56-57页 |
致谢 | 第57页 |