| 摘要 | 第1-4页 |
| ABSTRACT | 第4-8页 |
| 第1章 概述 | 第8-11页 |
| ·研究背景 | 第8页 |
| ·信息系统面临的威胁 | 第8-10页 |
| ·本文组织结构 | 第10-11页 |
| 第2章 入侵检测概述 | 第11-27页 |
| ·入侵检测系统原理 | 第11-12页 |
| ·入侵检测系统体系结构分类 | 第12-16页 |
| ·基于主机的入侵检测系统(HIDS) | 第13-14页 |
| ·基于网络的入侵检测系统(NIDS) | 第14页 |
| ·混合分布式的入侵检测系统(DIDS) | 第14-16页 |
| ·入侵检测技术 | 第16-21页 |
| ·异常检测(Anomaly Detection) | 第16-19页 |
| ·误用检测(Misuse Detection) | 第19-21页 |
| ·入侵检测系统的数据源 | 第21-22页 |
| ·网络入侵检测技术的现状 | 第22页 |
| ·国内外入侵检测系统发展方向 | 第22-23页 |
| ·Snort 入侵检测系统 | 第23-27页 |
| 第3章 安全日志和检测系统 | 第27-33页 |
| ·安全日志的概念 | 第27页 |
| ·安全日志的分类以及格式 | 第27-32页 |
| ·主机日志 | 第27-30页 |
| ·网络日志 | 第30-32页 |
| ·安全日志与入侵检测 | 第32-33页 |
| 第4章 数据挖掘技术 | 第33-46页 |
| ·数据挖掘定义 | 第33页 |
| ·数据挖掘过程 | 第33-34页 |
| ·数据挖掘分析方法 | 第34-46页 |
| ·关联分析(Association Analysis) | 第34-37页 |
| ·序列分析(Frequent Episode Analysis) | 第37-39页 |
| ·分类分析(Classification Analysis) | 第39-40页 |
| ·聚类分析(Clustering Analysis) | 第40-46页 |
| 第5章 数据挖掘和入侵检测 | 第46-51页 |
| ·数据挖掘在入侵检测中应用的必要性 | 第46-47页 |
| ·入侵检测模型的数据挖掘过程 | 第47-49页 |
| ·基于数据挖掘的入侵检测框架 | 第49-51页 |
| 第6章 入侵检测系统的实现和算法改进 | 第51-67页 |
| ·采用数据挖掘技术的安全日志分析 | 第51页 |
| ·实验所用数据集介绍 | 第51-54页 |
| ·数据预处理 | 第54-56页 |
| ·数据库预处理的目的 | 第54-55页 |
| ·实验环境 | 第55页 |
| ·数据库整理 | 第55-56页 |
| ·聚类分析 | 第56-59页 |
| ·K-均值算法(K-means) | 第56页 |
| ·实验数据集中连续型属性字段的聚类 | 第56-57页 |
| ·聚类算法实现过程中的困难和解决方法 | 第57-59页 |
| ·数据库表结构 | 第59页 |
| ·关联规则挖掘和算法改进 | 第59-67页 |
| ·项目集的定义和性质 | 第59-60页 |
| ·经典Apriori 算法 | 第60-62页 |
| ·Apriori 的缺点和改进思路 | 第62页 |
| ·改进Apriori 算法 | 第62-65页 |
| ·实验分析 | 第65-67页 |
| 第7章 总结 | 第67-68页 |
| 参考文献 | 第68-70页 |
| 附录 | 第70-72页 |
| 致谢 | 第72-73页 |
| 攻读学位期间发表的学术论文 | 第73-75页 |