首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的自适应入侵检测模型研究

内容摘要第1-5页
英文摘要第5-6页
第一章 绪言第6-10页
   ·研究背景第6-7页
   ·研究现状第7-8页
   ·研究内容与意义第8-9页
     ·主要内容:第8-9页
     ·意义第9页
   ·本文内容的安排第9-10页
第二章 理论基础第10-19页
   ·入侵检测技术第10-14页
     ·入侵检测的概念第10页
     ·入侵检测的模型建立方法第10-11页
     ·入侵检测技术分类第11-13页
     ·入侵检测系统分类第13-14页
   ·数据挖掘第14-18页
     ·基本概念第14-16页
     ·数据挖掘的过程第16-17页
     ·数据挖掘的要求及挑战第17-18页
   ·小结第18-19页
第三章 条件空间构建第19-27页
   ·自适应策略第19-21页
     ·自适应检测的必要性第19-20页
     ·自适应空间第20-21页
   ·条件空间构建第21-25页
     ·哈休控制图第21-24页
     ·系统环境状态确定第24页
     ·系统安全状态的转移第24-25页
   ·环境状态确定模拟试验第25-26页
   ·小结第26-27页
第四章 策略空间的构建第27-54页
   ·策略空间构建方法第27-28页
   ·模式挖掘第28-32页
     ·关联规则挖掘第28-30页
     ·频繁序列挖掘算法第30-32页
   ·算法应用第32-41页
     ·模式挖掘第33-34页
     ·模式合并第34-35页
     ·模式比较第35-37页
     ·属性集构造第37-39页
     ·学习集构造第39-41页
   ·分类器第41-43页
   ·策略空间构造第43-47页
     ·误用策略的构建第43-46页
     ·异常策略构造第46-47页
   ·相关模拟试验第47-53页
     ·试验数据第47-48页
     ·数据挖掘工具CBA第48-49页
     ·模式挖掘第49-50页
     ·数据收集试验第50-51页
     ·分类试验第51-53页
   ·小结第53-54页
第五章 入侵检测模型第54-63页
   ·CIDF体系结构第54-55页
   ·入侵检测模型DAIDS第55-57页
   ·DAIDS系统的初始化第57-58页
   ·检测过程第58-59页
   ·DAIDS模型可信度分析与特性描述第59-60页
   ·自适应检测模拟试验第60-62页
   ·小结第62-63页
第六章 总结与未来的工作第63-65页
   ·本文小结第63页
   ·未来的工作第63-65页
参考文献第65-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:损伤理论在腐蚀混凝土力学性能研究中的应用
下一篇:我国政府信息公开制度构建之宪政分析