首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘技术的入侵检测系统的设计与实现

摘要第1-5页
目录第5-6页
第1章 前言第6-13页
 §1.1 课题研究背景第6-7页
 §1.2 网络安全与入侵第7-11页
 §1.3 主要研究内容及论文组织第11-13页
第2章 入侵检测技术的研究第13-23页
 §2.1 入侵检测概述第13-14页
 §2.2 入侵检测系统第14-15页
 §2.3 入侵检测方法研究第15-21页
 §2.4 本章小结第21-23页
第3章 数据挖掘技术的研究第23-34页
 §3.1 数据挖掘概述第23-24页
 §3.2 数据挖掘与入侵检测第24-25页
 §3.3 数据挖掘算法研究第25-33页
 §3.4 本章小结第33-34页
第4章 基于数据挖掘的入侵检测系统框架第34-43页
 §4.1 入侵检测系统的体系结构研究第34-35页
 §4.2 基于数据挖掘的入侵检测系统的框架第35-39页
 §4.3 入侵检测框架中的数据挖掘模型第39-40页
 §4.4 实验结果第40-41页
 §4.5 本章小节第41-43页
第5章 基于数据挖掘技术的入侵检测系统的设计与实现第43-50页
 §5.1 功能设计第43-44页
 §5.2 数据采集子系统设计第44页
 §5.3 预处理子系统设计第44-45页
 §5.4 检测子系统设计第45-47页
 §5.5 数据库子系统第47-49页
 §5.6 本章小节第49-50页
第6章 结束语第50-51页
 §6.1 论文总结第50页
 §6.2 创新点第50页
 §6.3 还需继续的工作第50-51页
参考文献第51-54页
致谢第54-55页
作者在学期间发表论文情况第55-56页
西北工业大学 学位论文知识产权声明书第56页
西北工业大学学位论文原创性声明第56页

论文共56页,点击 下载论文
上一篇:卡夫卡小说的动物意象
下一篇:基于DEM的山顶点及其属性空间分异规律研究--以陕西省为例