第一章 绪论 | 第1-10页 |
·选题的背景和研究的意义 | 第6-7页 |
·国内外研究现状 | 第7-9页 |
·研究的主要内容和思路 | 第9页 |
·论文的组织结构 | 第9-10页 |
第二章 入侵检测技术的研究和发展 | 第10-18页 |
·引言 | 第10页 |
·入侵检测的起源 | 第10-11页 |
·入侵检测的分类 | 第11-13页 |
·入侵检测模型 | 第13-14页 |
·常用的入侵检测技术 | 第14-16页 |
·目前的入侵检测产品及发展趋势 | 第16-17页 |
·小结 | 第17-18页 |
第三章 数据挖掘与入侵检测 | 第18-28页 |
·数据挖掘的原理与过程 | 第18-21页 |
·数据挖掘的定义 | 第18页 |
·数据挖掘的挖掘过程 | 第18-19页 |
·数据挖掘的系统结构 | 第19-21页 |
·数据挖掘在入侵检测中的应用 | 第21-26页 |
·基于数据挖掘的入侵检测系统的特点 | 第21页 |
·用数据挖掘技术构造入侵检测模型的过程 | 第21-22页 |
·入侵检测系统中常用的数据挖掘算法 | 第22-26页 |
·小结 | 第26-28页 |
第四章 网络数据采集系统 | 第28-40页 |
·相关知识介绍 | 第28-31页 |
·传输控制协议 | 第28-30页 |
·用户数据报协议 | 第30-31页 |
·网络数据采集系统的组织结构 | 第31页 |
·网络数据包的捕获 | 第31-33页 |
·网络数据包的解析引擎 | 第33-39页 |
·设计思想 | 第33-34页 |
·分解TCPDUMP原始输出文件 | 第34-35页 |
·TCP报文段的分解处理 | 第35-37页 |
·处理TCP报文形成连接记录 | 第37-39页 |
·小结 | 第39-40页 |
第五章 基于数据挖掘的网络实时入侵检测系统-DMNIDS | 第40-53页 |
·DMNIDS系统结构 | 第40-42页 |
·DMNIDS系统详细设计 | 第42-48页 |
·构造候选特征 | 第42-44页 |
·构建分类器 | 第44-46页 |
·规则库的生成与更新 | 第46-47页 |
·实时检测引擎 | 第47-48页 |
·实验及结果分析 | 第48-52页 |
·实验数据集的获取和预处理 | 第48-49页 |
·结果分析 | 第49-52页 |
·小结 | 第52-53页 |
第六章 结论与展望 | 第53-55页 |
参考文献 | 第55-58页 |
致谢 | 第58-59页 |
学位论文独创性声明 | 第59页 |
学位论文知识产权权属声明 | 第59-60页 |