首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘过程的入侵检测技术应用与研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-17页
   ·论文选题背景第9页
   ·相关研究概述第9-12页
     ·入侵检测系统定义与分类第9-10页
     ·入侵检测标准化工作进展第10-11页
     ·数据挖掘概念与过程第11-12页
   ·论文的研究目标第12-13页
   ·论文的研究意义第13-14页
   ·论文的主要工作第14-15页
   ·论文的组织结构第15-17页
第二章 入侵检测相关技术第17-26页
   ·元数据理论第17-20页
     ·元数据概述第17-18页
     ·元数据在本文中的作用第18-20页
   ·数据融合技术第20-22页
     ·数据融合概述第20-21页
     ·数据融合在本文中的应用第21-22页
   ·决策支持系统第22-23页
     ·决策支持系统概述第22-23页
     ·决策支持在本文中的应用第23页
   ·模糊技术第23-26页
     ·模糊数学概述第23-24页
     ·模糊技术在本文中的应用第24-26页
第三章 入侵检测的元数据描述第26-47页
   ·入侵检测元数据制定的原则第26-27页
   ·数据处理(融合)的元数据描述第27-37页
     ·入侵检测数据描述第27-33页
     ·入侵检测规则描述第33-35页
     ·入侵检测事件描述第35-37页
   ·决策支持的元数据描述第37-41页
     ·决策方案描述第39页
     ·求解任务描述第39-40页
     ·任务数据描述第40页
     ·任务求解算法描述第40-41页
   ·消息交换的元数据描述第41-44页
     ·入侵检测消息交换格式(IDMEF)第42-43页
     ·消息交换格式元数据描述第43-44页
   ·基于元数据描述的IDS外体模型(MDBIDS)第44-47页
第四章 入侵检测中的数据融合与综合决策第47-58页
   ·MDBIDS的数据融合研究第47-49页
     ·入侵检测数据融合第47-48页
     ·MDBIDS中的数据融合第48-49页
   ·入侵检测中的模糊综合决策第49-58页
     ·模糊综合决策第49页
     ·模糊互补矩阵排序向量求解算法第49-55页
       ·预备知识第49-50页
       ·排序向量求解算法第50-55页
     ·实例应用第55-58页
第五章 MDBIDS原型实现第58-74页
   ·模型总体结构及模块划分第58-62页
     ·模型体系结构第58-59页
     ·整体流程第59-60页
     ·模块划分第60-62页
   ·MDBIDS核心模块第62-72页
     ·初始化模块第62页
     ·数据融合模块第62-68页
       ·报文捕获模块第62-64页
       ·预处理模块第64-66页
       ·规则匹配模块第66-68页
     ·通信模块第68-70页
     ·控制模块第70-72页
   ·元数据注册管理平台第72-74页
     ·整体功能描述第72页
     ·模块设计第72-73页
     ·数据结构与主要函数第73-74页
第六章 总结与展望第74-76页
参考文献第76-79页
附录第79-91页
致谢第91-92页
攻读硕士学位期间发表的学术论文第92页

论文共92页,点击 下载论文
上一篇:我国住房保障政策的经济分析
下一篇:我国开放式证券投资基金评价体系研究