首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测中模式挖掘技术的研究

摘要第1-5页
ABSTRACT第5-6页
第一章 概论第6-9页
   ·研究背景第6-7页
   ·主要工作及创新点第7-8页
   ·本文的组织结构第8-9页
第二章 入侵检测系统第9-19页
   ·入侵检测系统的基本原理第9-10页
   ·入侵检测系统的分类第10-14页
     ·基于数据源分类第10-12页
     ·按检测方法分类第12-14页
   ·SNORT入侵检测系统分析第14-17页
     ·工作原理第15页
     ·模块分析第15-17页
   ·入侵检测技术的发展方向第17-19页
第三章 数据挖掘与入侵检测第19-25页
   ·数据挖掘技术第19-21页
     ·数据挖掘概述第19页
     ·数据挖掘算法分类第19-21页
   ·数据挖掘与入侵检测第21-25页
     ·数据挖掘在入侵检测中应用的必要性第21-23页
     ·基于数据挖掘的入侵检测系统第23-25页
第四章 入侵检测中模式挖掘算法的研究与改进第25-43页
   ·关联规则挖掘算法第25-31页
     ·基本概念第25-27页
     ·Apriori算法第27-28页
     ·ApriorTid算法第28-29页
     ·关联规则与入侵检测第29-31页
   ·关联规则算法的改进与优化第31-36页
     ·改进算法NApriori(New Apriori)第31-33页
     ·NApriori在入侵检测中的优化策略第33-35页
     ·算法实验分析第35-36页
   ·序列模式挖掘算法第36-43页
     ·基本概念第36-38页
     ·AprioriAll算法第38-39页
     ·GSP算法第39-41页
     ·序列模式挖掘在入侵检测中的优化策略第41-43页
第五章 改进的数据挖掘算法在入侵检测中的应用与实现第43-60页
   ·算法的应用第43-45页
     ·挖掘网络连接记录第43-44页
     ·挖掘主机会话记录第44-45页
   ·基于数据挖掘的网络误用检测系统第45-47页
     ·系统结构与工作原理第45-46页
     ·网络数据包获取第46-47页
   ·常规入侵规则挖掘算法的实现第47-54页
     ·数据预处理第47-49页
     ·准确产生入侵规则第49-51页
     ·算法实现过程第51-54页
     ·规则合并与概化第54页
   ·序列攻击模式挖掘算法的实现第54-58页
     ·算法原理及实现过程第54-57页
     ·序列模式的合并方法第57-58页
   ·实验结果与分析第58-60页
第六章 总结与进一步工作第60-63页
   ·总结第60页
   ·进一步的工作第60-63页
参考文献第63-66页
致谢第66-67页
在校发表论文情况第67-68页

论文共68页,点击 下载论文
上一篇:无线胎儿监护仪的多通道实现
下一篇:成骨细胞与骨髓基质细胞共培养体外骨形成的实验研究