首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测方法研究

摘要第1-5页
Abstract第5-6页
目录第6-8页
第一章 绪论第8-12页
   ·研究的背景和意义第8-9页
   ·入侵检测国内外研究现状第9-10页
   ·主要研究内容与论文结构第10-12页
     ·主要研究内容第10页
     ·论文结构第10-12页
第二章 理论基础第12-23页
   ·入侵检测技术第12-13页
     ·入侵检测技术概述第12页
     ·入侵检测系统的结构第12-13页
   ·入侵检测系统分类第13-16页
     ·按数据源不同分类第13-15页
     ·根据检测技术的不同划分第15-16页
   ·入侵检测方法第16-17页
   ·数据挖掘技术概述第17-20页
     ·数据挖掘技术概述第17-18页
     ·数据挖掘系统的结构第18-19页
     ·数据挖掘的过程第19-20页
   ·数据挖掘算法第20-22页
     ·关联规则分析第20-21页
     ·分类分析第21页
     ·聚类分析第21页
     ·序列模式分析第21-22页
   ·本章小结第22-23页
第三章 基于数据挖掘的入侵检测技术分析第23-32页
   ·攻击技术简介第23页
   ·系统关键技术第23-25页
     ·网络数据捕获第24-25页
     ·数据预处理第25页
   ·算法分析与改进第25-30页
     ·改进算法第26-27页
     ·模型建立第27-28页
     ·参数的选择第28-29页
     ·利用检测器检测入侵第29页
     ·算法流程第29-30页
   ·存储模块第30页
   ·控制台模块第30-31页
   ·本章小结第31-32页
第四章 系统的设计与实现第32-42页
   ·网络数据捕获模块实现第32-34页
     ·网络数据捕获的流程概述第32-33页
     ·数据包捕获第33-34页
   ·预处理数据第34-36页
   ·实验环境和实验数据第36-37页
     ·选择实验数据第36页
     ·数据源分析第36-37页
   ·分析实验结果第37-40页
     ·评判标准第38页
     ·实验结果第38-40页
   ·存储模块第40页
   ·控制台模块第40-41页
   ·本章小结第41-42页
第五章 结论第42-43页
   ·总结第42页
   ·展望第42-43页
致谢第43-44页
参考文献第44-45页

论文共45页,点击 下载论文
上一篇:基于CMMI的软件敏捷开发研究
下一篇:稀土掺杂锗酸钡粉体的制备及表征