首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究

第一章 绪论第1-12页
   ·介绍第9-10页
   ·论文主要研究的内容第10-12页
第二章 入侵及入侵检测技术介绍第12-18页
 2 1异常检测[9][10][11第12-13页
   ·误用检测方法[3][第13-15页
   ·现有入侵检测系统的问题及入侵方式在网络传输数据方面的特征表现 。第15-18页
第三章 数据挖掘在入侵检测系统中的应用第18-28页
   ·知识发现(KDD)过程第18-19页
   ·常用的数据挖掘算法。第19-20页
   ·基于Apriori算法和CAEP(通过聚集现露模式分类)的入侵特征提取第20-28页
第四章 基于ORACLE9i的数据挖掘引擎的网络数据挖掘第28-34页
   ·ORACLE9i的数据挖掘引擎(data mining engine)简介第28-29页
   ·ODM(oracle data mining)过程和API函数简介第29-32页
   ·ODM建立关联规则挖掘模型第32-34页
第五章 winpcap(windows系统分组捕获函数库)应用第34-43页
   ·数据链路层访问第35-37页
   ·winpcap主要函数和重要数据结构简介第37-40页
   ·用winpcap实现网络分组的捕获、过滤和发送第40-43页
第六章 入侵检测引擎中的IP分片(IP fragmentation)重组技术第43-52页
   ·IP分片(IP fragmentation)第43-44页
   ·IP碎片攻击第44-45页
   ·入侵检测引擎中的IP分片重组(IP defrag)及分片攻击应对策略第45-52页
第七章 端口口扫描技术及对其的检测技术第52-60页
   ·端口扫描技术和原理第52-54页
   ·端口扫描检测技术第54-60页
第八章 基于XML的入侵检测规则的存储第60-70页
   ·“xml”简介第60-61页
   ·用“xml”定义入侵检测规则第61-66页
   ·用MSXML4.0解析XML入侵规则文件第66-70页
第九章 基于COM技术的入侵检测函数库第70-78页
   ·规则匹配方式第70-71页
   ·组件对象模型(COM)简介第71-73页
   ·基于COM的入侵检测规则函数库的实现第73-76页
   ·形如插件(Plug-ins)的入侵检测函数库第76-78页
第十章 入侵检测引擎第78-80页
   ·入侵检测引擎体系结构第78-80页
结束语第80-82页
参考文献第82-84页
致   谢第84-85页
附录:研究生期间发表的论文第85页

论文共85页,点击 下载论文
上一篇:兴安落叶松干燥过程中VOCs产生机理及防治
下一篇:上市公司关联交易信息披露的法律问题研究