首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘在网络入侵检测系统中的应用研究

摘要第1-3页
ABSTRACT第3-6页
第一章 绪论第6-10页
 1.1 课题的研究背景和意义第6-7页
 1.2 国内外研究现状第7-8页
 1.3 论文的结构第8-10页
第二章 Snort入侵检测系统分析第10-27页
 2.1 入侵检测系统的概念第10-13页
  2.1.1 入侵检测技术第10-12页
  2.1.2 入侵检测系统第12-13页
 2.2 入侵检测系统及检测算法的性能分析第13-15页
  2.2.1 评价入侵检测系统性能的要素第13-14页
  2.2.2 评价入侵检测系统性能的参数第14-15页
 2.3 Snort体系结构第15-26页
  2.3.1 概述第15-17页
  2.3.2 各模块分析第17-22页
  2.3.3 Snort中模式匹配算法的分析与改进第22-26页
 2.4 本章小结第26-27页
第三章 基于聚类分析的非监督式异常检测第27-44页
 3.1 引言第27-28页
 3.2 聚类分析第28-36页
  3.2.1 相似性的测度和聚类准则第28-31页
  3.2.2 聚类分析算法的分类第31-32页
  3.2.3 几种聚类算法第32-36页
 3.3 实验及结果分析第36-43页
  3.3.1 实验方法第36-40页
  3.3.2 实验结果第40-43页
 3.4 本章小结第43-44页
第四章 关联规则及频繁情节挖掘第44-56页
 4.1 关联规则挖掘第44-47页
  4.1.1 基本概念第44-45页
  4.1.2 Apriori算法第45-47页
 4.2 频繁情节挖掘第47-50页
  4.2.1 频繁情节挖掘的定义第48页
  4.2.2 串行频繁情节挖掘算法第48-50页
 4.3 实验及结果分析第50-55页
  4.3.1 实验数据描述及预处理第50-51页
  4.3.2 基于关联规则的检测第51-53页
  4.3.3 基于频繁情节挖掘的检测第53-55页
 4.4 本章小结第55-56页
第五章 混合入侵检测系统模型第56-64页
 5.1 引言第56页
 5.2 入侵检测系统的标准第56-58页
 5.3 系统的概要设计第58-63页
  5.3.1 数据采集及预处理模块第59-60页
  5.3.2 检测模块第60-62页
  5.3.3 输出模块第62-63页
 5.4 本章小结第63-64页
第六章 结束语第64-65页
在研究生期间发表的论文第65-66页
致谢第66-67页
参考文献第67-70页

论文共70页,点击 下载论文
上一篇:基于OOTPN的自动化立体仓库出入库调度问题的研究
下一篇:B.M.切尔诺夫与俄国社会革命党土地社会化纲领