应用数据挖掘技术的入侵检测系统研究与设计
| 中文摘要 | 第1-4页 |
| ABSTRACT | 第4-7页 |
| 第一章 绪论 | 第7-10页 |
| ·研究背景 | 第7-8页 |
| ·论文的研究内容及安排结构 | 第8-10页 |
| 第二章 入侵检测系统分析 | 第10-22页 |
| ·采用入侵检测系统的必要性 | 第10-13页 |
| ·IDS 体系结构发展 | 第13页 |
| ·入侵检测的模型建立方法 | 第13-14页 |
| ·入侵检测的检测技术分类 | 第14-16页 |
| ·入侵检测系统的系统分类 | 第16-20页 |
| ·基于主机的入侵检测系统 | 第17-19页 |
| ·基于网络的入侵检测系统 | 第19-20页 |
| ·入侵检测的研究热点 | 第20-21页 |
| ·本章小结 | 第21-22页 |
| 第三章 数据挖掘及其应用分析与研究 | 第22-37页 |
| ·数据挖掘概述 | 第22-23页 |
| ·数据挖掘算法 | 第23-25页 |
| ·数据挖掘的应用 | 第25-32页 |
| ·数据挖掘的典型应用 | 第25-26页 |
| ·数据挖掘在入侵检测中的应用 | 第26-32页 |
| ·应用分类算法鉴别网络行为的实验 | 第32-37页 |
| ·实验过程 | 第32-35页 |
| ·实验结论 | 第35-37页 |
| 第四章 用分类挖掘算法构建入侵检测模型 | 第37-54页 |
| ·采用的数据挖掘算法详细介绍 | 第38-44页 |
| ·C4.5 分类算法 | 第38-42页 |
| ·Apprior 关联规则算法 | 第42-43页 |
| ·频繁序列算法 | 第43-44页 |
| ·挖掘检测模型过程 | 第44-52页 |
| ·数据挖掘问题域描述 | 第44-45页 |
| ·数据源分析 | 第45-47页 |
| ·数据预处理 | 第47-50页 |
| ·应用分类算法建立检测模型 | 第50-51页 |
| ·小结 | 第51-52页 |
| ·本章小结 | 第52-54页 |
| 第五章 应用分类检测模型的入侵检测系统 | 第54-67页 |
| ·入侵检测模型 | 第54-56页 |
| ·原始入侵检测模型 | 第54-55页 |
| ·通用入侵检测模型 | 第55-56页 |
| ·经典的基于数据挖掘的入侵检测系统 | 第56页 |
| ·入侵检测系统SNORT/DM | 第56-66页 |
| ·Snort 系统分析 | 第58-62页 |
| ·入侵检测系统Snort/DM | 第62-66页 |
| ·本章小结 | 第66-67页 |
| 第六章 基于统计属性的预处理检测模块 | 第67-84页 |
| ·预处理检测模块 | 第68-70页 |
| ·程序流图 | 第68-69页 |
| ·模块调用接口 | 第69-70页 |
| ·时间窗口 | 第70-72页 |
| ·时间窗口内的网络数据包存储空间问题 | 第70-72页 |
| ·时间窗口大小与检测准确性的讨论 | 第72页 |
| ·属性数据生成组件 | 第72-79页 |
| ·建立连接记录 | 第72-75页 |
| ·计算统计属性 | 第75-79页 |
| ·规则建立组件 | 第79-81页 |
| ·规则与规则集 | 第79-81页 |
| ·系统规则建立 | 第81页 |
| ·检测组件 | 第81-83页 |
| ·小结 | 第83-84页 |
| 第七章 总结与展望 | 第84-86页 |
| ·论文工作总结 | 第84页 |
| ·后续工作展望 | 第84-86页 |
| 参考文献 | 第86-90页 |
| 在读期间公开发表论文和承担科研项目及取得成果 | 第90-91页 |
| 致谢 | 第91页 |