首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘在入侵检测中应用的研究

第1章 绪论第1-12页
   ·研究背景第7-8页
   ·研究现状第8-10页
   ·研究目标第10-11页
   ·论文结构第11-12页
第2章 入侵检测技术第12-18页
   ·入侵检测技术的历史第12-13页
   ·传统入侵检测技术第13-15页
   ·先进入侵检测技术第15-17页
   ·小结第17-18页
第3章 数据挖掘第18-21页
   ·数据挖掘基本知识第18-19页
   ·与入侵检测相关的数据挖掘算法第19-20页
   ·小结第20-21页
第4章 融合方法第21-25页
   ·模糊积分理论第21-23页
   ·多数投票法第23-24页
   ·平均值法第24页
   ·最大值法第24页
   ·小结第24-25页
第5章 数据挖掘在入侵检测中应用的研究第25-42页
   ·KDD99数据第25-28页
   ·基于模糊积分的多决策树融合模型-FIFDT的研究第28-35页
   ·基于模糊积分的多神经网络融合模型-MNNF的研究第35-41页
   ·FIFDT模型和 MNNF模型的比较第41页
   ·小结第41-42页
第6章 结束语第42-44页
参考文献第44-47页
攻读硕士学位期间科研工作情况第47-48页
攻读硕士学位期间发表论文情况第48-49页
致谢第49页

论文共49页,点击 下载论文
上一篇:基于Web的入侵检测资源监视系统的设计与实现
下一篇:基于模式匹配和统计分析的入侵检测系统设计与研究