摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 引言 | 第9-15页 |
·研究背景 | 第9-12页 |
·网络安全现状 | 第9-10页 |
·网络安全起因 | 第10-11页 |
·网络安全的研究工作 | 第11-12页 |
·国内外相关研究 | 第12-13页 |
·论文主要内容与结构 | 第13-15页 |
第二章 入侵检测的研究 | 第15-29页 |
·入侵检测的基本概念 | 第15-16页 |
·入侵检测模型 | 第16-19页 |
·入侵检测分类 | 第19-23页 |
·按检测方法分类 | 第19-21页 |
·按数据采集源分类 | 第21-23页 |
·入侵检测系统的作用 | 第23-24页 |
·入侵检测系统的现状及发展趋势 | 第24-26页 |
·数据挖掘技术应用到入侵检测系统中的优势 | 第26-29页 |
第三章 数据挖掘技术 | 第29-51页 |
·数据挖掘概念和定义 | 第29-30页 |
·数据挖掘算法的介绍 | 第30-34页 |
·关联规则分析算法 | 第30-31页 |
·分类算法 | 第31-33页 |
·聚类算法 | 第33-34页 |
·Apriori 算法的研究与改进 | 第34-45页 |
·Apriori 算法 | 第34-39页 |
·Apriori 算法的改进 | 第39-45页 |
·频繁序列分析算法的研究及其改进 | 第45-49页 |
·频繁序列分析算法 | 第45-48页 |
·对频繁序列分析算法的改进 | 第48-49页 |
·数据挖掘算法在入侵检测中的应用 | 第49-51页 |
第四章 数据挖掘在入侵检测系统中的实现 | 第51-65页 |
·通用的入侵监测系统的框架(CIDF)的实现 | 第51-53页 |
·通用的入侵监测系统的框架(CIDF) | 第51-53页 |
·入侵监测系统的框架(CIDF)的程序接口 | 第53页 |
·基于数据挖掘的入侵监测系统的框架(DMIDF)的设计与实现 | 第53-62页 |
·DMIDF 的设计原则和思路 | 第54-55页 |
·DMIDF 的结构及工作原理 | 第55-57页 |
·预处理设计 | 第57-58页 |
·分析模块 | 第58-60页 |
·规则库的建立和维护 | 第60-62页 |
·实验与分析 | 第62-65页 |
结束语 | 第65-66页 |
参考文献 | 第66-69页 |
攻读硕士期间发表的论文及所取得研究成果 | 第69-70页 |
致谢 | 第70页 |