首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于合并式FP-Growth的网络入侵检测模型的研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-13页
   ·研究的背景及意义第10-11页
   ·研究的国内外现状第11-12页
   ·研究的主要内容第12-13页
第2章 入侵检测概述第13-20页
   ·入侵检测的定义和功能第13-14页
   ·IDS的信息获取第14-15页
   ·IDS的检测方法第15-18页
     ·误用检测第15-16页
     ·异常检测第16-17页
     ·两种检测方法的比较第17-18页
   ·高级的检测技术第18-19页
   ·本章小结第19-20页
第3章 数据挖掘综述第20-27页
   ·数据挖掘概述第20-22页
     ·数据挖掘定义及其功能第20-21页
     ·数据挖掘用于入侵检测的优势第21-22页
   ·入侵检测中的数据挖掘方法第22-26页
     ·关联规则分析第22-25页
     ·序列模式分析第25页
     ·分类分析第25-26页
     ·聚类分析第26页
   ·本章小结第26-27页
第4章 关联规则算法的研究第27-39页
   ·Apriori算法研究第27-28页
     ·Apriori算法概述第27页
     ·Apriori算法的优化第27-28页
   ·FP-Growth算法研究第28-38页
     ·FP-Growth算法概述第28-30页
     ·一种FP-Growth合并式算法第30-32页
     ·实验及结果分析第32-38页
   ·本章小结第38-39页
第5章 基于数据挖掘的入侵检测模型的设计第39-59页
   ·模型的提出第39-40页
   ·数据采集和预处理模块第40-45页
     ·数据采集第41-42页
     ·数据预处理第42-45页
   ·数据分析模块第45-49页
     ·储存库第45-46页
     ·数据融合第46-47页
     ·挖掘数据及检测分析第47-49页
   ·前台管理模块第49页
   ·模型的实现分析第49-58页
     ·数据包的捕获第50-52页
     ·数据预处理第52-55页
     ·挖掘过程第55-56页
     ·规则过滤第56页
     ·性能分析指标第56-58页
   ·本章小节第58-59页
结论第59-60页
参考文献第60-64页
攻读硕士学位期间发表的论文和取得的科研成果第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:一种面向OBS的可靠存储协议-RH-SCSI
下一篇:对流扩散方程的特征有限元方法