序列模式挖掘在入侵检测系统中的应用研究
摘要 | 第1-4页 |
Abstract | 第4-5页 |
目录 | 第5-7页 |
图的目录 | 第7页 |
表的目录 | 第7-8页 |
第一章 绪论 | 第8-15页 |
·互联网概述 | 第8-9页 |
·入侵检测技术 | 第9-10页 |
·国内外研究现状 | 第10-13页 |
·本文研究内容 | 第13页 |
·研究课题描述 | 第13-15页 |
第二章 入侵检测系统与挖掘算法基础 | 第15-25页 |
·入侵检测系统的原理 | 第15-16页 |
·入侵检测系统的模型 | 第16-17页 |
·入侵检测系统的分类 | 第17-21页 |
·挖掘算法在入侵检测系统中的应用 | 第21-24页 |
·关联规则算法 | 第21-23页 |
·序列分析算法 | 第23-24页 |
·本章小结 | 第24-25页 |
第三章 入侵检测对象特征研究 | 第25-32页 |
·对象流行度特征 | 第25-26页 |
·Zipf法则(Zipf law) | 第26页 |
·入侵检测访问对象模型 | 第26-31页 |
·本章小结 | 第31-32页 |
第四章 序列模式挖掘算法及改进 | 第32-49页 |
·预测模型 | 第32-47页 |
·目前的PPM预测模型 | 第33-36页 |
·PPM预测模型的改进 | 第36-47页 |
·预测算法 | 第47-48页 |
·本章小结 | 第48-49页 |
第五章 实验设计及性能评价 | 第49-57页 |
·性能评价指标 | 第49-50页 |
·实验方法及性能评价 | 第50-56页 |
·实验环境构建 | 第50-52页 |
·测试结果及分析 | 第52-56页 |
·本章小结 | 第56-57页 |
第六章 结论与展望 | 第57-59页 |
·结论 | 第57-58页 |
·进一步的工作 | 第58-59页 |
致谢 | 第59-60页 |
参考文献 | 第60-62页 |