| 摘要 | 第1-7页 |
| Abstract | 第7-13页 |
| 第1章 绪论 | 第13-20页 |
| ·研究背景 | 第13-14页 |
| ·国内外研究现状 | 第14-17页 |
| ·国外研究现状 | 第14-15页 |
| ·国内研究现状 | 第15-16页 |
| ·亟待解决的问题 | 第16-17页 |
| ·课题的理论和实际意义 | 第17-18页 |
| ·课题研究的内容和目标 | 第18页 |
| ·课题研究的内容 | 第18页 |
| ·课题研究的目标 | 第18页 |
| ·论文的安排 | 第18-20页 |
| 第2章 网站入侵检测技术分析 | 第20-27页 |
| ·入侵检测技术 | 第20-24页 |
| ·入侵检测的概念 | 第20-21页 |
| ·入侵检测系统的分类 | 第21-23页 |
| ·网站入侵检测现状 | 第23-24页 |
| ·数据挖掘在入侵检测系统中的应用 | 第24-26页 |
| ·数据挖掘简介 | 第24-25页 |
| ·聚类分析在网络入侵检测中的应用 | 第25页 |
| ·序列模式分析在数据库入侵检测中的应用 | 第25-26页 |
| ·本章小结 | 第26-27页 |
| 第3章 基于 FCM-Vote 的无监督网络流入侵检测算法 | 第27-40页 |
| ·引言 | 第27页 |
| ·无监督检测基本思想 | 第27-28页 |
| ·系统模型 | 第28-29页 |
| ·算法原理 | 第29-31页 |
| ·相关定义 | 第29-31页 |
| ·实现步骤 | 第31-38页 |
| ·异常时间片检测 | 第31-32页 |
| ·FCM-Vote 算法 | 第32-38页 |
| ·异常过滤 | 第38页 |
| ·web 攻击的检测 | 第38-39页 |
| ·本章小结 | 第39-40页 |
| 第4章 基于增量序列挖掘的数据库入侵检测 | 第40-51页 |
| ·引言 | 第40-41页 |
| ·序列模式挖掘 | 第41-44页 |
| ·问题描述 | 第42-43页 |
| ·相关定义 | 第43-44页 |
| ·数据库入侵检测模型 | 第44-50页 |
| ·序列模式挖掘算法 | 第45-49页 |
| ·算法思想 | 第45-46页 |
| ·主要算法 | 第46-49页 |
| ·入侵行为检测过程 | 第49-50页 |
| ·本章小结 | 第50-51页 |
| 第5章 实验方案和实验结果 | 第51-61页 |
| ·仿真环境 | 第51页 |
| ·系统功能测试 | 第51-60页 |
| ·网络入侵检测实验 | 第51-56页 |
| ·入侵检测结果 | 第52页 |
| ·对比传统的异常检测 | 第52-53页 |
| ·聚类实验 | 第53-54页 |
| ·模糊权重 M 值 | 第54-55页 |
| ·基于投票机制的聚类融合效果 | 第55-56页 |
| ·数据库入侵检测实验 | 第56-60页 |
| ·异常检测实验 | 第56-57页 |
| ·误报率对比 | 第57-58页 |
| ·扩展性实验 | 第58页 |
| ·挖掘算法比较 | 第58-60页 |
| ·本章小结 | 第60-61页 |
| 第6章 总结和展望 | 第61-63页 |
| ·研究工作总结 | 第61-62页 |
| ·未来展望 | 第62-63页 |
| 文献参考 | 第63-67页 |
| 作者在读期间发表的学术论文及参加的科研项目 | 第67-68页 |
| 致谢 | 第68-69页 |
| 详细摘要 | 第69-73页 |