应用数据挖掘技术的入侵检测系统研究与设计
中文摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第一章 绪论 | 第7-10页 |
·研究背景 | 第7-8页 |
·论文的研究内容及安排结构 | 第8-10页 |
第二章 入侵检测系统分析 | 第10-22页 |
·采用入侵检测系统的必要性 | 第10-13页 |
·IDS 体系结构发展 | 第13页 |
·入侵检测的模型建立方法 | 第13-14页 |
·入侵检测的检测技术分类 | 第14-16页 |
·入侵检测系统的系统分类 | 第16-20页 |
·基于主机的入侵检测系统 | 第17-19页 |
·基于网络的入侵检测系统 | 第19-20页 |
·入侵检测的研究热点 | 第20-21页 |
·本章小结 | 第21-22页 |
第三章 数据挖掘及其应用分析与研究 | 第22-37页 |
·数据挖掘概述 | 第22-23页 |
·数据挖掘算法 | 第23-25页 |
·数据挖掘的应用 | 第25-32页 |
·数据挖掘的典型应用 | 第25-26页 |
·数据挖掘在入侵检测中的应用 | 第26-32页 |
·应用分类算法鉴别网络行为的实验 | 第32-37页 |
·实验过程 | 第32-35页 |
·实验结论 | 第35-37页 |
第四章 用分类挖掘算法构建入侵检测模型 | 第37-54页 |
·采用的数据挖掘算法详细介绍 | 第38-44页 |
·C4.5 分类算法 | 第38-42页 |
·Apprior 关联规则算法 | 第42-43页 |
·频繁序列算法 | 第43-44页 |
·挖掘检测模型过程 | 第44-52页 |
·数据挖掘问题域描述 | 第44-45页 |
·数据源分析 | 第45-47页 |
·数据预处理 | 第47-50页 |
·应用分类算法建立检测模型 | 第50-51页 |
·小结 | 第51-52页 |
·本章小结 | 第52-54页 |
第五章 应用分类检测模型的入侵检测系统 | 第54-67页 |
·入侵检测模型 | 第54-56页 |
·原始入侵检测模型 | 第54-55页 |
·通用入侵检测模型 | 第55-56页 |
·经典的基于数据挖掘的入侵检测系统 | 第56页 |
·入侵检测系统SNORT/DM | 第56-66页 |
·Snort 系统分析 | 第58-62页 |
·入侵检测系统Snort/DM | 第62-66页 |
·本章小结 | 第66-67页 |
第六章 基于统计属性的预处理检测模块 | 第67-84页 |
·预处理检测模块 | 第68-70页 |
·程序流图 | 第68-69页 |
·模块调用接口 | 第69-70页 |
·时间窗口 | 第70-72页 |
·时间窗口内的网络数据包存储空间问题 | 第70-72页 |
·时间窗口大小与检测准确性的讨论 | 第72页 |
·属性数据生成组件 | 第72-79页 |
·建立连接记录 | 第72-75页 |
·计算统计属性 | 第75-79页 |
·规则建立组件 | 第79-81页 |
·规则与规则集 | 第79-81页 |
·系统规则建立 | 第81页 |
·检测组件 | 第81-83页 |
·小结 | 第83-84页 |
第七章 总结与展望 | 第84-86页 |
·论文工作总结 | 第84页 |
·后续工作展望 | 第84-86页 |
参考文献 | 第86-90页 |
在读期间公开发表论文和承担科研项目及取得成果 | 第90-91页 |
致谢 | 第91页 |