首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测算法研究

摘要第1-6页
ABSTRACT第6-11页
第1章 绪论第11-17页
   ·研究背景第11-12页
   ·信息安全的内涵及相关问题第12-14页
     ·信息安全的内涵第12-13页
     ·传统的信息安全机制第13页
     ·入侵检测研究的必要性第13-14页
   ·论文研究内容和组织结构第14-17页
     ·论文研究内容第14-15页
     ·解决思路第15页
     ·论文创新之处第15-16页
     ·论文的组织结构第16-17页
第2章 入侵检测与数据挖掘第17-33页
   ·入侵检测基本原理第17-22页
     ·入侵检测研究的渊源第17页
     ·入侵检测系统的概念第17-18页
     ·入侵检测的体系结构第18-20页
     ·入侵检测常用技术第20-22页
   ·数据挖掘基本原理第22-28页
     ·数据挖掘的提出第22-23页
     ·常用的数据挖掘算法第23-28页
   ·基于数据挖掘的入侵检测研究第28-29页
   ·基于数据挖掘的入侵检测方法第29-33页
     ·基于决策树的方法第29-30页
     ·基于聚类的方法第30页
     ·基于神经网络的方法第30-31页
     ·基于关联规则的方法第31页
     ·基于序列模式的方法第31-33页
第3章 一种基于核映射空间距离的入侵检测算法第33-39页
   ·算法背景第33-34页
   ·算法的基本思想第34-36页
   ·算法描述第36-37页
   ·实验及结果分析第37-38页
   ·结论第38-39页
第4章 基于约简支持向量机的入侵检测算法第39-47页
   ·算法背景第39页
   ·支持向量机第39-40页
   ·约简支持向量机第40-43页
     ·基于特征选择的约简支持向量机第40-41页
     ·基于无监督聚类的约简支持向量机第41-43页
   ·算法描述第43-44页
   ·实验及结果分析第44-46页
   ·结论第46-47页
第5章 基于概率输出的支持向量机入侵检测算法第47-53页
   ·算法背景第47页
   ·基于概率输出的支持向量机第47-48页
   ·加权后验概率多分类支持向量机第48-50页
   ·实验及结果分析第50-51页
   ·结论第51-53页
第6章 结束语第53-55页
   ·研究总结第53页
   ·进一步的研究工作第53-55页
参考文献第55-59页
致谢第59-60页
攻读硕士学位期间发表的论文与参加科研项目情况第60-61页

论文共61页,点击 下载论文
上一篇:钱穆语文教育思想及实践研究
下一篇:基于性别差异的高中学生英语教学策略研究