基于异常挖掘的网络入侵检测
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-12页 |
| 第一章 绪论 | 第12-18页 |
| ·课题研究背景 | 第12页 |
| ·入侵检测系统分类 | 第12-13页 |
| ·入侵检测研究现状 | 第13-15页 |
| ·论文的组织结构 | 第15-18页 |
| 第二章 网络入侵检测 | 第18-34页 |
| ·网络攻防 | 第18-23页 |
| ·异常检测 | 第23-24页 |
| ·聚类分析 | 第24-28页 |
| ·聚类的表示模型 | 第24-26页 |
| ·簇间的相似性度量 | 第26-27页 |
| ·聚类算法的性能评价 | 第27页 |
| ·聚类分析中的挑战性问题 | 第27-28页 |
| ·异常挖掘 | 第28-29页 |
| ·入侵检测 | 第29-32页 |
| ·入侵检测系统评估 | 第32-34页 |
| 第三章 系统设计 | 第34-44页 |
| ·聚类分析 | 第34-40页 |
| ·聚类表示 | 第36-37页 |
| ·聚类算法 | 第37-40页 |
| ·聚类精度的讨论 | 第40页 |
| ·异常挖掘 | 第40-41页 |
| ·体系结构设计 | 第41-44页 |
| 第四章 系统实现 | 第44-58页 |
| ·网络嗅探 | 第45-48页 |
| ·协议分析 | 第48-49页 |
| ·实时统计 | 第49-52页 |
| ·在线聚类 | 第52-53页 |
| ·异常挖掘 | 第53-54页 |
| ·模拟攻击 | 第54-55页 |
| ·系统评估 | 第55-58页 |
| ·模拟 | 第55-57页 |
| ·结果讨论 | 第57-58页 |
| 第五章 总结 | 第58-62页 |
| ·全文的工作总结 | 第58-59页 |
| ·将来的工作展望 | 第59-62页 |
| 参考文献 | 第62-64页 |
| 致谢 | 第64-66页 |
| 研究成果及发表的学术论文 | 第66-68页 |
| 作者及导师简介 | 第68-69页 |
| 硕士研究生学位论文答辩委员会决议书 | 第69-70页 |