首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于决策树的协议分析在入侵检测中的应用研究

摘要第1-5页
Abstract第5-8页
1 绪论第8-18页
   ·研究背景第8-9页
   ·入侵检测研究概况第9-15页
     ·入侵检测研究历史与现状第9-10页
     ·网络入侵检测的分类及技术第10-11页
     ·网络入侵检测发展方向第11-12页
     ·基于协议分析的入侵检测第12-13页
     ·基于数据挖掘的入侵检测第13-15页
   ·课题研究的目的和内容第15-16页
     ·研究的内容第15页
     ·要解决的问题及面对问题采用的方法第15-16页
   ·论文结构第16-18页
2 协议分析第18-37页
   ·TCP/IP协议模型第19-20页
   ·预处理第20-28页
     ·IP分片重组第21-25页
     ·TCP流还原第25-28页
   ·应用层协议分析第28-35页
     ·HTTP协议分析第28-32页
     ·FTP协议分析第32-33页
     ·SMTP协议分析第33-35页
   ·统计分析第35-37页
3 入侵检测决策树第37-54页
   ·决策树算法概述第37-41页
     ·决策树算法分类第37-38页
     ·属性选择标准第38-40页
     ·决策树剪枝算法第40-41页
   ·入侵检测决策树算法选择第41页
   ·侵检测决策树的结构第41-43页
   ·创建入侵检测决策树第43-51页
     ·创建分类和属性文件第43-45页
     ·准备训练数据第45-46页
     ·入侵检测决策树的生成第46-49页
     ·入侵检测决策树的剪枝第49-51页
   ·用入侵检测决策树进行检测第51-54页
4 系统实现与测试第54-70页
   ·系统设计第54-59页
     ·入侵检测系统结构设计第54-57页
     ·入侵检测流程第57-59页
   ·实验数据及环境配置第59页
   ·用KDD99数据作为训练及测试数据第59-68页
     ·数据格式第60-63页
     ·显示入侵检测决策树第63-65页
     ·结果比较分析第65-68页
   ·用DARPA数据的测试第68-70页
     ·训练及测试数据的生成第68-69页
     ·结果比较分析第69-70页
结论第70-72页
参考文献第72-75页
攻读硕士学位期间发表学术论文情况第75-76页
致谢第76-77页
大连理工大学学位论文版权使用授权书第77页

论文共77页,点击 下载论文
上一篇:科研项目知识门户的设计与实现
下一篇:建构观下的初中数学课堂教学初探