首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的自适应入侵检测

摘要第1-3页
Abstract第3-6页
第一章 绪论第6-9页
   ·引言第6-7页
   ·目前研究现状第7-9页
第二章 入侵检测技术第9-20页
   ·入侵检测系统分类第9-12页
     ·按照输入数据来源分类第9-10页
     ·按照其采用的检测技术分类第10-11页
     ·按照组成方式分类第11-12页
   ·入侵检测模型第12-14页
   ·入侵检测系统原理及构成第14-15页
   ·入侵检测系统的实现第15-16页
     ·信息收集第15-16页
     ·信号分析第16页
   ·入侵检测的新的技术第16-17页
   ·入侵检测系统面临的挑战第17-20页
第三章 基于数据挖掘的入侵检测技术第20-42页
   ·数据挖掘技术概况第20-24页
     ·数据挖掘的基本概念第20-21页
     ·数据挖掘的主要功能和步骤第21-22页
     ·数据挖掘的方法第22-24页
   ·入侵检测中的数据挖掘第24-25页
   ·IDS中常用的数据挖掘算法第25-39页
     ·关联分析算法第25-29页
     ·序列分析算法第29-31页
     ·分类算法第31-34页
     ·聚类算法第34-39页
   ·基于数据挖掘的入侵检测模型第39-42页
第四章 基于技术挖掘的自适应入侵检测模型设计第42-46页
   ·系统总体模型第42-43页
   ·主要功能模块第43-44页
     ·中心控制台(IDS Console)第43页
     ·入侵检测代理(IDS agent)第43-44页
     ·数据挖掘引擎(DM Agent)第44页
     ·规则转换第44页
   ·系统工作原理第44-46页
第五章 基于技术挖掘的自适应入侵检测模型实现第46-59页
   ·RIPPER算法实现第46-54页
   ·CURE算法实现第54-58页
   ·规则转化第58页
   ·规则发布第58-59页
第六章 性能测试第59-61页
   ·ripper性能测试第59-60页
   ·系统总体性能测试第60-61页
第七章 总结第61-63页
参考文献第63-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:妊娠期糖尿病与PC-1,PPARγ2基因多态性的相关性研究
下一篇:SrAl2O4长余辉材料的制备新工艺及发光机理研究