首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

加权关联规则和粗糙集在入侵检测中的应用研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 选题背景及意义第14-16页
    1.2 国内外现状分析第16-17页
    1.3 论文工作内容第17页
    1.4 论文组织结构第17-20页
第二章 相关理论与技术第20-30页
    2.1 粗糙集第20-23页
    2.2 关联规则第23-26页
        2.2.1 关联规则第23-24页
        2.2.2 Apriori算法第24-26页
    2.3 入侵检测第26-29页
        2.3.1 入侵方法第26-27页
        2.3.2 入侵检测类型第27-29页
    2.4 本章小结第29-30页
第三章 基于加权关联规则的数据挖掘算法第30-42页
    3.1 加权关联规则算法第30-34页
        3.1.1 加权关联规则模型第30-33页
        3.1.2 加权关联规则算法描述第33-34页
    3.2 参数分析第34-39页
        3.2.1 加权关联规则权值第34-37页
        3.2.2 全置信度第37-39页
    3.3 算法总结第39页
    3.4 本章小结第39-42页
第四章 加权关联规则方法在入侵检测中的应用第42-52页
    4.1 入侵检测算法第42-43页
        4.1.1 入侵检测目前算法第42页
        4.1.2 加权关联规则算法的优势第42-43页
    4.2 入侵检测数据第43-46页
    4.3 属性约简第46页
    4.4 加权关联规则算法第46-48页
    4.5 算法流程图第48-49页
    4.6 本章小结第49-52页
第五章 实验过程与数据分析第52-62页
    5.1 数据预处理第52-53页
    5.2 属性约简第53页
    5.3 加权关联规则方法产生规则第53-54页
    5.4 规则排序分类第54页
    5.5 实验数据第54-56页
    5.6 实验数据分析第56-59页
    5.7 本章小结第59-62页
第六章 结束语第62-64页
    6.1 论文工作总结第62-63页
    6.2 后续工作展望第63-64页
参考文献第64-68页
致谢第68-70页
作者简介第70页

论文共70页,点击 下载论文
上一篇:甘肃粮油市场员工薪酬与绩效管理系统设计
下一篇:艺术学院排课系统的设计和实现