首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于序列模式的网络入侵检测系统

第一章 绪论第1-14页
   ·网络安全概况第8-10页
   ·入侵检测系统的现状第10-11页
   ·数据挖掘与入侵检测的结合第11-12页
   ·论文的研究内容第12页
   ·论文的组织第12-14页
第二章 入侵检测系统第14-24页
   ·入侵检测系统的基本原理第14-15页
   ·入侵检测系统的分类第15-18页
   ·入侵检测系统的体系结构第18-20页
   ·入侵检测系统采用的分析技术第20-22页
     ·误用检测采用的分析技术第20页
     ·异常检测采用的分析技术第20-21页
     ·其他分析技术第21-22页
   ·入侵检测系统面临的主要问题第22页
   ·入侵检测系统的未来发展趋势第22-24页
第三章 数据挖掘技术第24-30页
   ·数据挖掘的产生第24-25页
   ·数据挖掘的定义第25-27页
   ·数据挖掘常用的技术第27-28页
   ·入侵检测中常用的数据挖掘方法第28-30页
     ·关联分析方法第28页
     ·分类分析方法第28-29页
     ·聚类分析方法第29页
     ·序列模式分析方法第29-30页
第四章 序列模式挖掘算法的研究第30-41页
   ·序列模式挖掘第30-35页
     ·引言第30页
     ·基本概念第30-31页
     ·数据源的形式第31-34页
     ·序列模式挖掘的一般步骤第34-35页
   ·ApriorAll 算法第35-36页
     ·AprioriAll 算法描述第35-36页
     ·AprioriAll 算法性能第36页
   ·GSP 算法第36-41页
     ·GSP 算法的描述第37-38页
     ·GSP 算法的性能第38页
     ·GSP 算法的优化第38-41页
第五章 NIDS 系统设计及实现第41-60页
   ·系统设计第41-44页
     ·系统运行环境第41-42页
     ·系统的总体结构第42-43页
     ·系统模块功能设计第43-44页
   ·系统实现第44-56页
     ·数据采集第44-46页
     ·协议分析第46-50页
     ·常规检测第50-51页
     ·数据挖掘第51-52页
     ·智能检测第52-53页
     ·统计分析第53-54页
     ·响应输出第54-56页
   ·系统测试第56-57页
   ·系统运行效果第57-60页
第六章 结论第60-61页
参考文献第61-64页
论文摘要第64-66页
Abstract第66-69页
致谢第69-70页
导师及作者简介第70页

论文共70页,点击 下载论文
上一篇:非诺贝特对LPC诱导的血管内皮细胞增生和凋亡的影响及机制探讨
下一篇:妇炎康分散片的研制及丹参中丹酚酸B的分离纯化研究