首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类的异常检测技术的研究

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-15页
   ·传统网络安全技术的缺陷第8页
   ·入侵检测第8-12页
     ·入侵检测系统体系结构第9-10页
     ·误用检测第10-11页
     ·异常检测第11-12页
   ·国内外研究现状第12-13页
   ·本文研究目的及主要工作第13-14页
   ·论文的组织结构第14-15页
第二章 异常检测技术第15-29页
   ·异常检测的主要思想第15-16页
   ·基于统计的异常检测技术分析第16-19页
   ·基于机器学习的异常检测技术分析第19-24页
     ·系统调用序列第19-20页
     ·贝叶斯网络第20-21页
     ·马尔可夫模型第21-24页
   ·基于数据挖掘的异常检测技术分析第24-27页
     ·关联分析第24页
     ·分类分析第24-26页
     ·聚类分析第26-27页
   ·异常检测技术的不足第27-28页
   ·本章小结第28-29页
第三章 基于聚类的无监督异常检测模型第29-42页
   ·检测模型第29-32页
     ·目的第29页
     ·模型建立的前提条件第29-31页
     ·模型的系统结构第31-32页
   ·关键技术第32-37页
     ·数据预处理第32页
     ·常用聚类算法分析及选择第32-35页
     ·评估指数第35-36页
     ·评判准则第36-37页
   ·实验仿真第37-41页
     ·数据源第37-38页
     ·ROC曲线第38-39页
     ·实验结果及分析第39-41页
   ·本章小结第41-42页
第四章 混合误用检测和异常检测IDS的关键技术研究第42-53页
   ·混合IDS系统结构第42-43页
   ·网络数据包捕获机制第43-46页
     ·原始套接字第43页
     ·内核驱动程序第43-44页
     ·libpcap第44-46页
   ·网络数据包检测技术第46-50页
     ·协议分析模块第46-48页
     ·异常检测模块第48-50页
   ·规则格式及生成机制第50-52页
     ·已知攻击规则格式及生成机制第50-51页
     ·未知攻击规则格式及生成机制第51-52页
   ·本章小结第52-53页
第五章 总结与展望第53-55页
   ·论文总结第53-54页
   ·未来工作展望第54-55页
参考文献第55-60页
致谢第60-61页
攻读硕士学位期间的主要研究成果第61页

论文共61页,点击 下载论文
上一篇:基于事件关联的网络故障管理研究
下一篇:蜜罐技术在校园网安全机制中的应用研究