摘要 | 第1-7页 |
Abstract | 第7-13页 |
第1章 绪论 | 第13-20页 |
·研究背景 | 第13-14页 |
·国内外研究现状 | 第14-17页 |
·国外研究现状 | 第14-15页 |
·国内研究现状 | 第15-16页 |
·亟待解决的问题 | 第16-17页 |
·课题的理论和实际意义 | 第17-18页 |
·课题研究的内容和目标 | 第18页 |
·课题研究的内容 | 第18页 |
·课题研究的目标 | 第18页 |
·论文的安排 | 第18-20页 |
第2章 网站入侵检测技术分析 | 第20-27页 |
·入侵检测技术 | 第20-24页 |
·入侵检测的概念 | 第20-21页 |
·入侵检测系统的分类 | 第21-23页 |
·网站入侵检测现状 | 第23-24页 |
·数据挖掘在入侵检测系统中的应用 | 第24-26页 |
·数据挖掘简介 | 第24-25页 |
·聚类分析在网络入侵检测中的应用 | 第25页 |
·序列模式分析在数据库入侵检测中的应用 | 第25-26页 |
·本章小结 | 第26-27页 |
第3章 基于 FCM-Vote 的无监督网络流入侵检测算法 | 第27-40页 |
·引言 | 第27页 |
·无监督检测基本思想 | 第27-28页 |
·系统模型 | 第28-29页 |
·算法原理 | 第29-31页 |
·相关定义 | 第29-31页 |
·实现步骤 | 第31-38页 |
·异常时间片检测 | 第31-32页 |
·FCM-Vote 算法 | 第32-38页 |
·异常过滤 | 第38页 |
·web 攻击的检测 | 第38-39页 |
·本章小结 | 第39-40页 |
第4章 基于增量序列挖掘的数据库入侵检测 | 第40-51页 |
·引言 | 第40-41页 |
·序列模式挖掘 | 第41-44页 |
·问题描述 | 第42-43页 |
·相关定义 | 第43-44页 |
·数据库入侵检测模型 | 第44-50页 |
·序列模式挖掘算法 | 第45-49页 |
·算法思想 | 第45-46页 |
·主要算法 | 第46-49页 |
·入侵行为检测过程 | 第49-50页 |
·本章小结 | 第50-51页 |
第5章 实验方案和实验结果 | 第51-61页 |
·仿真环境 | 第51页 |
·系统功能测试 | 第51-60页 |
·网络入侵检测实验 | 第51-56页 |
·入侵检测结果 | 第52页 |
·对比传统的异常检测 | 第52-53页 |
·聚类实验 | 第53-54页 |
·模糊权重 M 值 | 第54-55页 |
·基于投票机制的聚类融合效果 | 第55-56页 |
·数据库入侵检测实验 | 第56-60页 |
·异常检测实验 | 第56-57页 |
·误报率对比 | 第57-58页 |
·扩展性实验 | 第58页 |
·挖掘算法比较 | 第58-60页 |
·本章小结 | 第60-61页 |
第6章 总结和展望 | 第61-63页 |
·研究工作总结 | 第61-62页 |
·未来展望 | 第62-63页 |
文献参考 | 第63-67页 |
作者在读期间发表的学术论文及参加的科研项目 | 第67-68页 |
致谢 | 第68-69页 |
详细摘要 | 第69-73页 |