首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵特征缩减方法研究

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-13页
   ·研究背景第8-9页
   ·研究现状第9-11页
     ·基于数据挖掘的入侵检测研究现状第10页
     ·入侵特征缩减研究现状第10-11页
   ·研究意义和目标第11页
   ·论文结构第11-13页
第2章 入侵检测技术第13-18页
   ·入侵检测概述第13-14页
     ·入侵检测定义第13页
     ·入侵检测系统构成第13-14页
   ·入侵检测系统分类第14-15页
   ·入侵检测数据分析方法第15-16页
   ·入侵检测系统存在的问题及发展趋势第16-17页
   ·小结第17-18页
第3章 数据挖掘技术第18-21页
   ·数据挖掘简述第18-19页
     ·数据挖掘基本概念第18页
     ·数据挖掘的过程第18-19页
   ·数据挖掘在入侵检测中的应用第19-20页
   ·小结第20-21页
第4章 基于数据挖掘的入侵特征缩减算法第21-33页
   ·实验数据源第21-22页
   ·基于ISRDT的入侵特征缩减算法第22-28页
     ·ISRDT基本思想第22-23页
     ·ISRDT算法第23-24页
     ·测试方法第24-25页
     ·实验仿真及结果分析第25-28页
   ·基于属性排序的入侵特征缩减算法第28-32页
     ·基于属性排序的入侵特征缩减算法分析第28-30页
     ·实验仿真及结果分析第30-32页
   ·小结第32-33页
第5章 基于数据挖掘的入侵检测系统第33-40页
   ·DMIDS模型设计第33-35页
     ·DMIDS模型图第33-34页
     ·DMIDS模型结构第34-35页
   ·DMIDS模块实现第35-38页
   ·小结第38-40页
第6章 结束语第40-41页
参考文献第41-44页
攻读硕士学位期间发表论文情况第44-45页
致谢第45页

论文共45页,点击 下载论文
上一篇:中国股市泡沫的合理范围研究
下一篇:水权交易法律制度研究