基于数据挖掘的网络入侵检测方法的研究
摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
目录 | 第7-9页 |
第一章 绪论 | 第9-29页 |
·网络安全的现状 | 第9-10页 |
·计算机安全概念及相关问题 | 第10-13页 |
·计算机安全概念 | 第11-12页 |
·计算机主要安全机制 | 第12-13页 |
·入侵检测研究的必要性 | 第13-14页 |
·传统安全机制不足 | 第13页 |
·防火墙的局限性 | 第13-14页 |
·入侵检测研究意义 | 第14页 |
·入侵检测 | 第14-20页 |
·入侵检测的概念 | 第14-15页 |
·入侵检测的结构 | 第15-16页 |
·入侵检测的分类 | 第16-18页 |
·智能入侵检测技术 | 第18-20页 |
·数据挖掘与知识发现 | 第20-26页 |
·数据挖掘的概念 | 第20-21页 |
·数据挖掘的过程 | 第21-22页 |
·数据挖掘的分类 | 第22页 |
·数据挖掘方法 | 第22-25页 |
·数据挖掘应用于入侵检测 | 第25-26页 |
·小结 | 第26-29页 |
第二章 属性特征的选取 | 第29-39页 |
·粗糙集的基本概念 | 第29-30页 |
·数据约简 | 第30-35页 |
·信息系统及表示 | 第30-32页 |
·数据约简的基本概念 | 第32-33页 |
·数据约简的数据分析方法 | 第33页 |
·属性约简的分明矩阵方法 | 第33-35页 |
·实验 | 第35-38页 |
·实验数据的来源和意义 | 第35-37页 |
·基于粗糙集的属性选择 | 第37-38页 |
·小结 | 第38-39页 |
第三章 贝叶斯理论实现误用检测 | 第39-58页 |
·基本概念 | 第39-40页 |
·贝叶斯分类算法 | 第40-46页 |
·朴素贝叶斯分类器 | 第40-44页 |
·贝叶斯最优分类器 | 第44-45页 |
·贝叶斯信念网 | 第45-46页 |
·基于最小风险的贝叶斯决策 | 第46-51页 |
·最小风险理论 | 第46-48页 |
·最小风险的贝叶斯理论 | 第48-50页 |
·实例分析 | 第50-51页 |
·实验及分析 | 第51-57页 |
·实验 | 第52-53页 |
·实验二:与决策树学习的比较 | 第53-55页 |
·实验三:应用最小风险贝叶斯决策降低一类错误率 | 第55-57页 |
·小结 | 第57-58页 |
第四章 基于改进的权值树的异常入侵检测 | 第58-69页 |
·常用的序列分析方法 | 第59-60页 |
·隐马尔科夫 | 第59页 |
·基于距离的异常检测 | 第59页 |
·基于权值树的入侵检测 | 第59-60页 |
·其它检测方法 | 第60页 |
·序贯分类理论 | 第60-62页 |
·用改进的权值树进行异常入侵检测 | 第62-66页 |
·概述 | 第62页 |
·权值树的概念 | 第62-63页 |
·修剪权值树 | 第63-65页 |
·用改进的权值树进行异常检测 | 第65-66页 |
·实验与分析 | 第66-68页 |
·实验数据说明 | 第66页 |
·窗口的影响 | 第66-67页 |
·使用改进的权值树进行异常入侵检测 | 第67-68页 |
·小结 | 第68-69页 |
第五章 结论及展望 | 第69-72页 |
·结论 | 第69-70页 |
·主要工作和特色 | 第70页 |
·进一步研究方向 | 第70-72页 |
参考文献 | 第72-76页 |
致谢 | 第76页 |