首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测关键技术研究

摘     要第1-6页
Abstract第6-8页
目录第8-10页
1 绪论第10-17页
   ·研究目的第10页
   ·研究背景第10-11页
   ·基于数据挖掘的入侵检测研究的国内外现状第11-14页
   ·研究内容与研究意义第14-15页
   ·论文组织结构第15-16页
   ·小结第16-17页
2 相关理论与技术第17-27页
   ·入侵检测技术第17-20页
   ·数据挖掘第20-24页
   ·基于数据挖掘的入侵检测系统第24-27页
3 入侵检测中数据挖掘模式的量化检测算法研究第27-45页
   ·频繁关联规则挖掘第27页
   ·频繁情节规则挖掘第27-28页
   ·入侵检测中数据挖掘模式的特征第28-30页
   ·关联规则编码第30-34页
   ·频繁情节规则编码第34-35页
   ·模式的相似性第35-36页
   ·模式编码与模式相似性的关系第36-40页
   ·入侵模式的量化检测算法第40-43页
   ·小结第43-45页
4 基于信息熵的入侵检测聚类问题研究第45-66页
   ·分类属性聚类问题第45-47页
   ·信息熵与聚类第47-48页
   ·信息熵理论与相似性理论的等效性第48-53页
   ·入侵检测聚类问题的形式化描述第53-55页
   ·入侵检测聚类算法第55-63页
   ·实验及结果分析第63-64页
   ·小结第64-66页
5 入侵检测警报聚类技术研究第66-95页
   ·IDS警报相关工作第66-68页
   ·警报处理问题第68-73页
   ·概念聚类第73页
   ·面向属性归纳第73-75页
   ·警报聚类问题第75-81页
   ·启发式警报聚类算法HAOI第81-87页
   ·具有ε鲁棒性的min-size修正算法第87-89页
   ·警报聚类实验第89-93页
   ·警报过滤风险分析第93-94页
   ·小结第94-95页
6 总结与展望第95-97页
   ·主要工作总结第95-96页
   ·研究展望第96-97页
致谢第97-99页
参考文献第99-108页
附录1 (攻读博士学位期间发表论文目录)第108-114页
附录2 攻读博士学位期间参加过的科研项目第114-115页
附录3 DARPA评估数据集中的攻击分类第115-118页
附录4 DARPA评估数据集中的特征分类第118-120页

论文共120页,点击 下载论文
上一篇:证券内幕交易的法律规制
下一篇:合同诈骗罪与合同欺诈界限研究