首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘技术在入侵检测中的应用研究

第1章 绪论第1-14页
   ·引言第9-10页
   ·课题的研究背景、目的及意义第10-12页
   ·当前研究状态第12页
   ·论文主要工作和成果第12-14页
第2章 入侵检测系统与数据挖掘概述第14-26页
   ·入侵检测基本原理第14-21页
     ·入侵检测系统概念第14页
     ·入侵检测系统分类第14-21页
   ·数据挖掘概述第21-26页
     ·数据挖掘概念和定义第21-22页
     ·数据挖掘算法简介第22-25页
     ·建立入侵检测模型的数据挖掘过程第25-26页
第3章 基于模糊聚类的入侵检测方法研究第26-41页
   ·模糊理论简介第26-27页
   ·聚类分析在入侵检测中的应用第27-30页
     ·数据对象的预处理第27-29页
     ·聚类分析的初始化及数据处理第29-30页
     ·聚类结果的划分和判定第30页
   ·模糊聚类第30-31页
   ·模糊C均值算法在入侵检测中的应用研究第31-36页
     ·模糊C均值算法第32-33页
     ·模糊C均值算法在入侵检测中的应用第33-34页
     ·模糊C均值算法的改进第34-36页
   ·实验仿真与结果分析第36-39页
   ·本章小结第39-41页
第4章 基于遗传的改进模糊C均值入侵检测方法的研究第41-50页
   ·算法背景第41-42页
   ·基于遗传的改进FCM算法在入侵检测中的应用研究第42-47页
     ·遗传算法的基本操作第42-43页
     ·基于遗传的改进模糊C均值算法的实现第43-46页
     ·基于遗传的改进FCM在入侵检测中的应用研究第46-47页
   ·试验仿真和结果分析第47-48页
   ·本章小结第48-50页
第5章 基于数据挖掘的入侵检测系统模型的设计第50-58页
   ·引言第50页
   ·基于数据挖掘的异常入侵检测模型的设计第50-55页
     ·模型设计目标第50-51页
     ·模型工作模式第51-54页
     ·模型结构第54-55页
   ·模型可行性分析第55-56页
   ·本章小节第56-58页
结论与工作展望第58-60页
致谢第60-61页
参考文献第61-65页
攻读硕士期间发表的论文第65页

论文共114页,点击 下载论文
上一篇:H公司业务发展战略规划
下一篇:成都平原土壤重(类)金属演变的社会经济驱动研究