首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

孤立点挖掘技术在入侵检测中的应用研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-15页
   ·研究背景和意义第10-12页
   ·国内外研究现状第12-13页
   ·论文研究内容第13页
   ·论文结构第13-15页
第2章 入侵检测与孤立点数据挖掘技术第15-33页
   ·入侵检测系统第15-20页
     ·入侵检测概述第15-16页
     ·入侵检测的分类第16-19页
     ·入侵检测当前存在的问题第19-20页
   ·数据挖掘第20-28页
     ·数据挖掘综述第20-22页
     ·数据挖掘的知识表示模式第22-26页
     ·基于数据挖掘的入侵检测第26-28页
   ·孤立点挖掘技术第28-33页
     ·关于孤立点的数据挖掘第28-29页
     ·孤立点挖掘方法的分类第29-32页
     ·算法在入侵检测中的应用分析第32-33页
第3章 基于协议分析的孤立点检测算法第33-46页
   ·引言第33页
   ·TCP/IP协议基础第33-39页
     ·TCP/IP模型第33-35页
     ·主要协议的数据包格式第35-39页
   ·CLARANS算法第39-43页
     ·CLARANS算法基本过程第39-41页
     ·改进思想第41-42页
     ·实验分析第42-43页
   ·基于协议分析的CLARANS算法在入侵检测中的应用第43-46页
第4章 LOCI孤立点算法及改进第46-56页
   ·LOCI算法第46-48页
   ·动态LOCI算法第48-54页
     ·基本思想第48-50页
     ·算法实现第50-54页
   ·算法复杂度分析第54-56页
第5章 孤立点数据挖掘在入侵检测中的应用第56-67页
   ·系统总体结构第56-57页
   ·系统关键技术第57-63页
     ·数据捕获和解析技术第57-58页
     ·入侵检测引擎第58-60页
     ·孤立点挖掘插件第60-61页
     ·数据预处理第61-63页
   ·实验数据第63页
   ·实验结果分析第63-67页
第6章 结论第67-69页
   ·论文总结第67-68页
   ·进一步方向第68-69页
参考文献第69-72页
攻读学位期间公开发表论文第72-73页
致谢第73-74页
研究生履历第74页

论文共74页,点击 下载论文
上一篇:中国鞋业出口欧盟问题研究
下一篇:水库兴利调节输入模型及计算方法研究