| 摘要 | 第1-4页 |
| Abstract | 第4-6页 |
| 目录 | 第6-8页 |
| 第1章 引言 | 第8-11页 |
| ·论文研究的目的及意义 | 第8-9页 |
| ·国内外研究现状 | 第9-10页 |
| ·论文研究的主要内容 | 第10-11页 |
| 第2章 入侵检测技术 | 第11-22页 |
| ·入侵检测概述 | 第11-12页 |
| ·入侵检测的分类 | 第12-21页 |
| ·基于主机的IDS(Host-Based Intrusion Detection System) | 第13-14页 |
| ·基于网络的IDS(Network-Based Intrusion Detection System) | 第14-15页 |
| ·异常检测(Anomaly Detection) | 第15-17页 |
| ·误用检测(Misuse Detection) | 第17-20页 |
| ·混合分布式入侵检测系统(Distributed Intrusion Detection System) | 第20-21页 |
| ·本章小结 | 第21-22页 |
| 第3章 数据挖掘技术 | 第22-32页 |
| ·数据挖掘的知识 | 第23-24页 |
| ·广义知识(Generalization) | 第23页 |
| ·关联知识(Association) | 第23页 |
| ·分类知识(Classification& Clustering) | 第23-24页 |
| ·预测型知识(Prediction) | 第24页 |
| ·偏差型知识(Deviation) | 第24页 |
| ·数据挖掘的主要流程 | 第24-26页 |
| ·常见数据挖掘分析方法 | 第26-31页 |
| ·关联分析(Association Analysis) | 第26-27页 |
| ·序列分析(Frequent Episode Analysis) | 第27-28页 |
| ·分类分析(Classification Analysis) | 第28-29页 |
| ·聚类分析(Clustering Analysis) | 第29-31页 |
| ·数据挖掘常用技术 | 第31页 |
| ·本章小结 | 第31-32页 |
| 第4章 数据挖掘与入侵检测的结合 | 第32-37页 |
| ·入侵检测的信息源 | 第32-34页 |
| ·基于主机和基于网络的信息源 | 第32-34页 |
| ·信息源的分层 | 第34页 |
| ·几种数据挖掘方法在入侵检测中的应用 | 第34-35页 |
| ·关联规则 | 第35页 |
| ·序列规则 | 第35页 |
| ·分类算法 | 第35页 |
| ·存在的问题和发展方向 | 第35-36页 |
| ·本章小结 | 第36-37页 |
| 第5章 时间序列模式挖掘 | 第37-50页 |
| ·序列模式挖掘的主要算法 | 第37-41页 |
| ·Apriori基本算法 | 第37-38页 |
| ·GSP算法 | 第38页 |
| ·PSP算法 | 第38-39页 |
| ·Freespan 算法 | 第39页 |
| ·PrefixSpan算法 | 第39-40页 |
| ·SPADE算法 | 第40-41页 |
| ·TFSE算法的相关定义和公式 | 第41-42页 |
| ·TFSE算法 | 第42-46页 |
| ·TFSE算法 | 第42-43页 |
| ·2-长度时间表构造算法 | 第43-46页 |
| ·情节表的联接操作和支持度计算 | 第46页 |
| ·二次挖掘(More-mining) | 第46-47页 |
| ·周期分析 | 第46页 |
| ·非频繁情节规则挖掘 | 第46-47页 |
| ·添加和改变挖掘参数 | 第47页 |
| ·情节时间表的存储 | 第47页 |
| ·示例分析 | 第47-49页 |
| ·本章小结 | 第49-50页 |
| 第6章 总结与展望 | 第50-51页 |
| 参考文献 | 第51-56页 |
| 附录: 攻读学位期间参与研究和发表的学术论文 | 第56-57页 |
| 致谢 | 第57页 |