首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测研究

摘要第1-4页
Abstract第4-8页
1 绪论第8-12页
   ·研究背景和意义第8-9页
   ·入侵检测的发展现状第9-10页
   ·本文的主要研究内容及组织结构第10-12页
     ·本文的主要研究内容第10-11页
     ·本文的组织结构第11-12页
2 入侵检测系统与数据挖掘概述第12-22页
   ·入侵检测系统第12-17页
     ·黑客入侵简介第12-13页
     ·入侵检测系统的分类第13-14页
     ·入侵检测系统的基本模型第14-17页
     ·入侵检测的数据源第17页
   ·数据挖掘第17-21页
     ·数据挖掘定义第17-18页
     ·数据挖掘的分析方法第18-21页
   ·本章小结第21-22页
3 基于数据挖掘的入侵检测算法分析第22-28页
   ·基于Apriori算法的入侵关联分析第22-24页
     ·项目集的定义和性质第22页
     ·Apriori算法描述第22-24页
   ·模糊聚类分析第24-26页
     ·模糊C-均值算法描述第24-26页
     ·模糊C-均值算法在入侵检测中的优点第26页
   ·聚类算法在网络入侵检测中的应用第26页
   ·联合挖掘算法第26-27页
   ·本章小结第27-28页
4 基于聚类的入侵检测系统的实现和算法改进第28-42页
   ·KDD CUP99数据源介绍第28-30页
   ·数据预处理模块第30-34页
     ·特征的选择第31-33页
     ·数值化,归一化处理第33-34页
   ·基于FCM聚类分析和算法改进第34-41页
     ·模糊C-均值算法存在的问题第34页
     ·初始类心的改进第34-35页
     ·多隶属度的提出第35-36页
     ·基于最大距离的多隶属度模糊C-均值聚类第36-37页
     ·实验的仿真与结果分析第37-41页
   ·本章小结第41-42页
5 聚类分析和关联分析的联合挖掘第42-52页
   ·关联规则对聚类结果的修正模型第42-43页
   ·关联规则库的生成和检测第43-47页
     ·Apriori算法存在的问题和解决办法第43-44页
     ·实验环境与数据准备第44-45页
     ·实验结果与分析第45-47页
   ·网络数据源的采集第47-50页
     ·Winpcap工具包介绍第47-48页
     ·网络数据包的获取过程第48-49页
     ·实验结果与分析第49-50页
   ·本章小结第50-52页
6 总结与展望第52-54页
   ·论文的主要工作第52页
   ·进一步展望第52-54页
致谢第54-56页
参考文献第56-57页

论文共57页,点击 下载论文
上一篇:中国传统院落民居的构成与应用分析
下一篇:水基消失模铸铁涂料的组分选择与制备研究