首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Apriori算法改进及其在Snort IDS中的应用研究

摘要第1-5页
ABSTRACT第5-9页
1 绪论第9-13页
   ·研究背景第9-10页
   ·国内外研究现状第10-11页
     ·国外研究现状第10-11页
     ·国内研究现状第11页
   ·研究内容第11-13页
2 入侵检测与数据挖掘技术概述第13-27页
   ·入侵检测系统第13-17页
     ·入侵检测系统概念第13-14页
     ·入侵检测系统分类第14-16页
     ·入侵检测系统构成第16-17页
   ·数据挖掘技术概述第17-23页
     ·数据挖掘的基本概念第18-19页
     ·数据挖掘的分类第19-20页
     ·主要的数据挖掘技术第20-23页
   ·数据挖掘在入侵检测系统中的应用第23-26页
   ·本章小结第26-27页
3 Snort IDS 与 Apriori 算法分析第27-49页
   ·Snort 入侵检测系统第27-42页
     ·Snort 系统原理第27-36页
     ·Snort 系统部署第36页
     ·Snort 系统实现第36-38页
     ·Snort 系统测试与分析第38-42页
   ·Apriori 算法第42-48页
     ·Apriori 算法第42-43页
     ·Apriori 算法改进第43-45页
     ·Apriori 算法分析第45-48页
   ·本章小结第48-49页
4 数据挖掘技术在 Snort IDS 中的应用第49-55页
   ·应用数据挖掘技术的 Snort IDS 体系结构第49页
   ·基于 Apriori 算法的异常检测模块第49-53页
     ·异常检测模块结构第50页
     ·数据预处理第50-51页
     ·产生频繁项集第51页
     ·生成强关联规则第51-52页
     ·规则筛选第52页
     ·建立Snort 规则第52-53页
   ·系统性能测试与分析第53-54页
   ·本章小结第54-55页
5 工作总结与展望第55-57页
   ·总结第55页
   ·下一步工作的展望第55-57页
致谢第57-58页
参考文献第58-61页
附录第61-67页
 A. Windows 平台下基于 snort 的入侵检测系统安装与配置第61-64页
 B. Snort 数据库结构第64-65页
 C. 作者在攻读硕士学位期间发表论文的目录第65-67页

论文共67页,点击 下载论文
上一篇:唐代前期患兵问题研究--以军队和地方政府关系为主
下一篇:呼和浩特市回民区“城中村”改造案例研究