首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络入侵检测系统研究

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-15页
   ·课题背景第7-9页
   ·国内外发展动态第9-11页
   ·本文研究的意义和目的第11-12页
   ·本文的研究内容与安排第12-15页
     ·主要的研究内容第12页
     ·本文的结构安排第12-15页
第二章 入侵检测技术和数据挖掘简述第15-31页
   ·入侵检测技术第15-22页
     ·入侵检测的内容概述第15-16页
     ·入侵检测系统的分类第16-17页
     ·常用入侵检测的方法第17-19页
     ·通用的入侵检测模型第19-20页
     ·入侵检测系统的体系结构第20-21页
     ·入侵检测技术的发展趋势第21-22页
   ·数据挖掘技术第22-26页
     ·数据挖掘的概念第22-23页
     ·数据挖掘的步骤第23页
     ·数据挖掘的工具第23-25页
     ·数据挖掘的发现模式第25页
     ·数据挖掘的常用方法第25-26页
   ·数据挖掘在入侵检测中的应用第26-31页
     ·现有入侵检测系统的不足第26-27页
     ·采用数据挖掘的入侵检测系统的优势第27-28页
     ·入侵检测中常用的数据挖掘方法第28-31页
第三章 基于数据挖掘的入侵检测模型第31-49页
   ·Snort入侵检测系统分析第31-33页
     ·Snort简介第31-32页
     ·系统结构第32-33页
     ·工作原理第33页
   ·基于数据挖掘的入侵检测系统模型的建立第33-49页
     ·设计思想和系统的性能需求第33-35页
     ·系统结构及工作流程第35-37页
     ·模型框架特点第37页
     ·构建系统规则库第37-41页
     ·聚类分析器的设计第41-46页
     ·异常分析器的设计第46-49页
第四章 实验设计与结果分析第49-59页
   ·数据来源第49页
   ·测试指标第49-50页
   ·实验环境第50-52页
   ·聚类数据挖掘实验结果第52-58页
   ·实验结论第58-59页
第五章 结束语第59-61页
   ·论文的总结第59页
   ·工作的展望第59-61页
致谢第61-63页
参考文献第63-66页

论文共66页,点击 下载论文
上一篇:基于OSEK/VDX标准的车载操作系统研究与实现
下一篇:单侧唇裂继发鼻畸形整复的临床研究