首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的主机入侵检测系统的设计与实现

第一章 绪论第1-13页
   ·研究背景第10-11页
   ·入侵检测的必要性第11-12页
   ·入侵检测技术的现状第12页
   ·本文的组织第12-13页
第二章 入侵检测与数据挖掘技术第13-34页
   ·入侵检测的发展第13-15页
     ·主机审计第13-14页
     ·入侵检测模型的建立第14-15页
   ·入侵检测的定义第15-16页
   ·入侵检测的信息源第16-19页
     ·操作系统的审计记录第16-17页
     ·系统日志第17-18页
     ·网络数据源第18页
     ·数据源的选择第18-19页
   ·入侵检测的功能第19-20页
   ·入侵检测的分类第20-23页
     ·按照信息源分类第20-22页
     ·按照检测方法分类第22-23页
   ·入侵检测技术的分析第23-30页
     ·数据挖掘的概念第23-24页
     ·数据挖掘在入侵检测中的作用第24-25页
     ·数据挖掘在入侵检测中的常用方法第25-28页
     ·数据挖掘的前景第28-30页
   ·入侵检测的局限性以及发展趋势第30-34页
     ·入侵检测技术的局限性第30-32页
     ·入侵检测的发展趋势和研究方向第32-34页
第三章 入侵检测系统的分析和设计第34-41页
   ·系统研究背景第34页
   ·基于数据挖掘的入侵检测系统模型设计第34-36页
   ·系统模型的详细设计第36-41页
     ·进程监控系统第36-37页
     ·CPU 使用监控系统第37页
     ·内存使用监控系统第37-38页
     ·文件监控系统第38页
     ·注册表监控系统第38页
     ·网络监控系统第38-39页
     ·数据库第39页
     ·数据挖掘系统第39页
     ·规则库第39页
     ·知识库第39页
     ·响应系统第39-40页
     ·用户控制台第40-41页
第四章 入侵检测系统的实现第41-72页
   ·进程监控系统第41-45页
   ·CPU 监控系统第45-47页
   ·内存监控系统第47-51页
   ·注册表监控系统第51-53页
   ·文件监控系统第53-60页
   ·网络监控系统第60页
   ·标准化工作第60-63页
     ·主机数据的标准化第60-61页
     ·主机网络数据的标准化第61-62页
     ·数据的过滤第62-63页
   ·数据挖掘算法的应用第63-72页
     ·规则挖掘第64-66页
     ·规则匹配第66-67页
     ·应用实例第67-72页
第五章 总结与展望第72-74页
参考文献第74-78页
致谢第78-79页
在学期间的研究成果及发表的学术论文第79页

论文共79页,点击 下载论文
上一篇:新疆绿洲城镇空间结构的系统研究
下一篇:基于元胞自动机的公钥密码体制研究