摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第1章 概述 | 第8-11页 |
·研究背景 | 第8页 |
·信息系统面临的威胁 | 第8-10页 |
·本文组织结构 | 第10-11页 |
第2章 入侵检测概述 | 第11-27页 |
·入侵检测系统原理 | 第11-12页 |
·入侵检测系统体系结构分类 | 第12-16页 |
·基于主机的入侵检测系统(HIDS) | 第13-14页 |
·基于网络的入侵检测系统(NIDS) | 第14页 |
·混合分布式的入侵检测系统(DIDS) | 第14-16页 |
·入侵检测技术 | 第16-21页 |
·异常检测(Anomaly Detection) | 第16-19页 |
·误用检测(Misuse Detection) | 第19-21页 |
·入侵检测系统的数据源 | 第21-22页 |
·网络入侵检测技术的现状 | 第22页 |
·国内外入侵检测系统发展方向 | 第22-23页 |
·Snort 入侵检测系统 | 第23-27页 |
第3章 安全日志和检测系统 | 第27-33页 |
·安全日志的概念 | 第27页 |
·安全日志的分类以及格式 | 第27-32页 |
·主机日志 | 第27-30页 |
·网络日志 | 第30-32页 |
·安全日志与入侵检测 | 第32-33页 |
第4章 数据挖掘技术 | 第33-46页 |
·数据挖掘定义 | 第33页 |
·数据挖掘过程 | 第33-34页 |
·数据挖掘分析方法 | 第34-46页 |
·关联分析(Association Analysis) | 第34-37页 |
·序列分析(Frequent Episode Analysis) | 第37-39页 |
·分类分析(Classification Analysis) | 第39-40页 |
·聚类分析(Clustering Analysis) | 第40-46页 |
第5章 数据挖掘和入侵检测 | 第46-51页 |
·数据挖掘在入侵检测中应用的必要性 | 第46-47页 |
·入侵检测模型的数据挖掘过程 | 第47-49页 |
·基于数据挖掘的入侵检测框架 | 第49-51页 |
第6章 入侵检测系统的实现和算法改进 | 第51-67页 |
·采用数据挖掘技术的安全日志分析 | 第51页 |
·实验所用数据集介绍 | 第51-54页 |
·数据预处理 | 第54-56页 |
·数据库预处理的目的 | 第54-55页 |
·实验环境 | 第55页 |
·数据库整理 | 第55-56页 |
·聚类分析 | 第56-59页 |
·K-均值算法(K-means) | 第56页 |
·实验数据集中连续型属性字段的聚类 | 第56-57页 |
·聚类算法实现过程中的困难和解决方法 | 第57-59页 |
·数据库表结构 | 第59页 |
·关联规则挖掘和算法改进 | 第59-67页 |
·项目集的定义和性质 | 第59-60页 |
·经典Apriori 算法 | 第60-62页 |
·Apriori 的缺点和改进思路 | 第62页 |
·改进Apriori 算法 | 第62-65页 |
·实验分析 | 第65-67页 |
第7章 总结 | 第67-68页 |
参考文献 | 第68-70页 |
附录 | 第70-72页 |
致谢 | 第72-73页 |
攻读学位期间发表的学术论文 | 第73-75页 |