首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于遗传及关联规则算法的入侵检测系统的研究

中文摘要第1-4页
英文摘要第4-8页
1 绪论第8-13页
   ·课题的立项背景第9-10页
   ·国内外研究动态第10-12页
     ·入侵检测技术的研究动态第10页
     ·数据挖掘技术的研究动态第10-12页
   ·主要内容和章节安排第12-13页
2 入侵检测系统概述第13-21页
   ·入侵检测系统模型第13-14页
   ·入侵检测系统的分类第14-15页
     ·主机型和网络型第14页
     ·基于标志和基于异常第14-15页
   ·入侵检测的过程第15-16页
     ·入侵检测的数据采集第15页
     ·入侵检测的数据分析第15-16页
   ·分布式入侵检测系统第16-17页
   ·入侵监测技术发展方向第17-18页
     ·分布式入侵监测第18页
     ·智能化入侵监测第18页
     ·全面的安全防御方案第18页
   ·入侵监测系统存在的缺陷第18-21页
     ·高误警(误报)率(false positives)第18-19页
     ·产品适应能力低第19页
     ·大型网络的管理问题第19页
     ·缺少防御功能第19-20页
     ·评价IDS 产品没有统一标准第20页
     ·处理速度上的瓶颈第20-21页
3 基于关联规则算法的入侵检测系统第21-34页
   ·关联规则的定义第21-22页
   ·关联规则算法的实现第22-25页
     ·关联规则挖掘算法的主要思想第22-24页
     ·Apriori 算法的代码实现第24-25页
     ·关联规则的优缺点第25页
   ·关联规则挖掘实例第25-30页
     ·求频繁项集第26-29页
     ·频繁项集产生关联规则第29-30页
   ·入侵检测系统中数据挖掘的数据预处理第30-33页
     ·为什么要进行数据预处理第30-31页
     ·数据预处理的方法第31-33页
   ·本章小结第33-34页
4 遗传算法寻优入侵检测系统关联分析参数第34-43页
   ·遗传算法概述第34-37页
     ·遗传算法的构成要素第34-35页
     ·遗传算法求解的基本过程第35-37页
   ·遗传算法应用于入侵检测系统第37-38页
     ·关联规则挖掘的入侵检测系统的瓶颈第37页
     ·遗传算法寻优参数流程图第37-38页
   ·遗传算法的实现第38-40页
     ·染色体的产生和编码第38页
     ·适应度f 的计算及基因优化第38-39页
     ·基因选择第39页
     ·基因交叉(Crossover)第39-40页
     ·基因突变(Mutation)第40页
   ·遗传算法的代码实现第40-41页
   ·本章小结第41-43页
5 实验分析与实验数据第43-50页
   ·实验数据采集和实验环境第43页
   ·关联规则算法部分重要原代码第43-45页
   ·遗传算法的参数设置及部分重要原代码第45-47页
     ·群体规模设置第45-46页
     ·适应度函数构造第46页
     ·遗传算子操作第46-47页
   ·实验测试结果第47-50页
6 结束语第50-51页
致谢第51-52页
参考文献第52-54页
附录第54页
 作者在攻读硕士学位期间发表的论文第54页

论文共54页,点击 下载论文
上一篇:国防科工委属高校对国防科技自主创新的贡献能力研究
下一篇:瘦素对于体外培养人类软骨细胞影响的初步研究