文摘
英文文摘
第一章绪论
1.1网络安全的研究背景
1.2网络安全问题的原因
1.3解决网络安全问题的现有措施
1.3.1非技术措施
1.3.2技术措施
1.4入侵检测研究的意义与现状
1.4.1入侵检测系统的研究意义
1.4.2入侵检测系统的研究现状
1.4.3入侵检测的发展趋势
1.5论文的主要研究工作及创新点
1.6论文的结构与内容安排
第二章入侵检测的技术方法和分类
2.1入侵行为的分类
2.2入侵检测系统的分类
2.2.1基于主机的入侵检测系统HIDS
2.2.2基于网络的入侵检测系统NIDS
2.3入侵检测的方法
2.3.1异常检测
2.3.2误用检测
2.3.3异常检测与误用检测的比较
2.3.4入侵检测的标准
2.3.5入侵检测工作组IDWG
2.3.6通用入侵检测框架CIDF
2.4入侵检测系统的拓扑结构
2.5入侵检测系统及检测算法的性能分析
2.5.1评价入侵检测系统性能的要素
2.5.2评价入侵检测系统性能的参数
2.6本章小结
第三章基于数据挖掘技术的网络入侵检测方法
3.1数据挖掘的概念
3.1.1数据挖掘的系统结构
3.1.2数据挖掘的分析方法
3.2关联规则的挖掘
3.2.1关联规则的基本概念
3.2.2Apriori算法
3.3频繁情节的挖掘
3.3.1频繁情节挖掘的定义
3.3.2串行频繁情节挖掘算法
3.4采用数据挖掘方法进行入侵检测的实验
3.4.1实验一
3.4.2实验二
3.5基于关联规则挖掘的实时入侵检测技术研究
3.6本章小结
第四章结合模糊逻辑的数据挖掘方法在入侵检测中的研究
4.1模糊逻辑
4.2模糊数据挖掘技术
4.2.1属性值的模糊聚类
4.2.2抽象概念的形成
4.2.3模糊映像关系的获取
4.3模糊关联规则挖掘
4.3.1模糊关联规则
4.3.2支持度
4.3.3置信度
4.3.4模糊关联规则挖掘算法
4.4模糊频繁情节挖掘
4.5采用遗传算法构造隶属函数
4.5.1遗传算法简介
4.5.2标准遗传算法
4.5.3隶属函数的构造
4.5.4实验结果
4.6本章小结
第五章自适应入侵检测系统的框架
5.1自适应入侵检测系统的框架结构
5.2动态递增的关联规则挖掘算法
5.3非监督式的异常检测方法
5.3.1基于聚类的方法
5.3.2改进的k最近邻算法
5.3.3实验及结果
5.4本章小结
结束语
致 谢
博士研究生期间所发表的学术论文
参考文献
西北工业大学学位论文知识产权声明书及西北工业大学学位论文原创性声明