基于关联规则挖掘的无线网络入侵检测研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-7页 |
| 中英文对照表 | 第7-10页 |
| 1 绪论 | 第10-16页 |
| ·引言 | 第10-11页 |
| ·入侵检测概述 | 第11-14页 |
| ·公共入侵检测框架体系结构模型 | 第11-13页 |
| ·入侵检测系统现状及其发展方向 | 第13-14页 |
| ·本课题研究背景和研究内容 | 第14-16页 |
| 2 无线网络入侵检测研究 | 第16-26页 |
| ·无线局域网安全 | 第16-19页 |
| ·无线攻击检测方法 | 第19-22页 |
| ·利用MAC 地址检测入侵者 | 第19-21页 |
| ·有向天线检测入侵者 | 第21-22页 |
| ·无线网络入侵检测 | 第22-25页 |
| ·无线网络入侵检测代理模型 | 第23-24页 |
| ·无线网络入侵检测的决策机制 | 第24-25页 |
| ·本章小结 | 第25-26页 |
| 3 关联规则挖掘算法研究 | 第26-34页 |
| ·数据挖掘与入侵检测 | 第26页 |
| ·数据挖掘算法分类 | 第26-28页 |
| ·关联规则挖掘算法分析 | 第28-31页 |
| ·关联规则 | 第28-29页 |
| ·关联规则挖掘算法 | 第29-31页 |
| ·算法性能比较 | 第31-33页 |
| ·本章小结 | 第33-34页 |
| 4 基于关联规则挖掘的无线网络入侵检测算法 | 第34-51页 |
| ·基于关联规则挖掘的无线网络入侵检测算法 | 第34-37页 |
| ·算法的基本思想 | 第34-35页 |
| ·审计数据描述与关联规则挖掘预处理 | 第35页 |
| ·关联规则挖掘 | 第35-37页 |
| ·一种高效的关联规则挖掘算法 | 第37-47页 |
| ·相关定义 | 第37-38页 |
| ·算法的基本思路 | 第38-40页 |
| ·基于聚集矩阵的关联规则挖掘算法 | 第40-43页 |
| ·算法实现 | 第43-47页 |
| ·算法分析与仿真实验 | 第47-50页 |
| ·本章小结 | 第50-51页 |
| 5 总结与展望 | 第51-53页 |
| ·总结 | 第51页 |
| ·研究展望 | 第51-53页 |
| 致谢 | 第53-54页 |
| 参考文献 | 第54-58页 |
| 附录1 攻读硕士学位期间发表论文目录 | 第58页 |