基于异常挖掘的网络入侵检测
摘要 | 第1-6页 |
ABSTRACT | 第6-12页 |
第一章 绪论 | 第12-18页 |
·课题研究背景 | 第12页 |
·入侵检测系统分类 | 第12-13页 |
·入侵检测研究现状 | 第13-15页 |
·论文的组织结构 | 第15-18页 |
第二章 网络入侵检测 | 第18-34页 |
·网络攻防 | 第18-23页 |
·异常检测 | 第23-24页 |
·聚类分析 | 第24-28页 |
·聚类的表示模型 | 第24-26页 |
·簇间的相似性度量 | 第26-27页 |
·聚类算法的性能评价 | 第27页 |
·聚类分析中的挑战性问题 | 第27-28页 |
·异常挖掘 | 第28-29页 |
·入侵检测 | 第29-32页 |
·入侵检测系统评估 | 第32-34页 |
第三章 系统设计 | 第34-44页 |
·聚类分析 | 第34-40页 |
·聚类表示 | 第36-37页 |
·聚类算法 | 第37-40页 |
·聚类精度的讨论 | 第40页 |
·异常挖掘 | 第40-41页 |
·体系结构设计 | 第41-44页 |
第四章 系统实现 | 第44-58页 |
·网络嗅探 | 第45-48页 |
·协议分析 | 第48-49页 |
·实时统计 | 第49-52页 |
·在线聚类 | 第52-53页 |
·异常挖掘 | 第53-54页 |
·模拟攻击 | 第54-55页 |
·系统评估 | 第55-58页 |
·模拟 | 第55-57页 |
·结果讨论 | 第57-58页 |
第五章 总结 | 第58-62页 |
·全文的工作总结 | 第58-59页 |
·将来的工作展望 | 第59-62页 |
参考文献 | 第62-64页 |
致谢 | 第64-66页 |
研究成果及发表的学术论文 | 第66-68页 |
作者及导师简介 | 第68-69页 |
硕士研究生学位论文答辩委员会决议书 | 第69-70页 |