数据挖掘在入侵检测系统中的应用研究
第一章 绪论 | 第1-17页 |
·背景 | 第10-14页 |
·入侵检测 | 第14-15页 |
·数据挖掘 | 第15-16页 |
·论文内容安排 | 第16-17页 |
第二章 入侵检测和数据挖掘的介绍 | 第17-29页 |
·入侵检测系统 | 第17-22页 |
·入侵检测系统概念 | 第17-18页 |
·入侵检测模型 | 第18-19页 |
·入侵检测体系结构 | 第19-21页 |
·入侵检测技术 | 第21-22页 |
·数据挖掘技术 | 第22-29页 |
·数据挖掘定义 | 第22-25页 |
·数据挖掘的模式 | 第25-26页 |
·数据挖掘的技术 | 第26-28页 |
·数据挖掘的应用前景 | 第28-29页 |
第三章 系统的设计与实现 | 第29-53页 |
·设计思想 | 第29-30页 |
·系统的组成以及结构 | 第30-33页 |
·主机代理 | 第31页 |
·管理决策部件 | 第31-32页 |
·响应部件 | 第32页 |
·通信部件 | 第32页 |
·各部件之间的关系以及工作情况 | 第32-33页 |
·主机代理的设计 | 第33-34页 |
·系统结构 | 第33-34页 |
·工作过程 | 第34页 |
·数据挖掘在滥用检测代理中的应用 | 第34-49页 |
·滥用检测代理结构 | 第34-35页 |
·滥用检测规则的表现形式及检测过程 | 第35-38页 |
·关联规则简单描述 | 第38-39页 |
·关联规则挖掘的具体应用与实现 | 第39-49页 |
·实验数据及结果 | 第49-52页 |
·小结 | 第52-53页 |
第四章 元学习在异常检测中的应用研究 | 第53-67页 |
·异常检测代理结构 | 第53-54页 |
·元学习系统的介绍 | 第54-56页 |
·基本分类器输出的集成方式 | 第56-58页 |
·元学习在分布式入侵检测中的应用研究 | 第58-63页 |
·数据准备阶段 | 第59-60页 |
·本地分类器学习阶段 | 第60-63页 |
·元分类器训练阶段 | 第63页 |
·元分类器分析阶段 | 第63页 |
·实验结果及分析 | 第63-66页 |
·小结 | 第66-67页 |
第五章 结论 | 第67-69页 |
致谢 | 第69-70页 |
在学习期间的研究成果 | 第70-71页 |
参考文献 | 第71-73页 |