首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统研究与实现

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第10-17页
    1.1 研究背景第10-11页
    1.2 研究意义第11-13页
    1.3 国内外研究现状第13-15页
    1.4 研究内容和论文组织结构第15-17页
第2章 数据挖掘与入侵检测第17-35页
    2.1 入侵检测技术概述第17-22页
        2.1.1 入侵检测系统分类第18-20页
        2.1.2 入侵检测面临问题第20页
        2.1.3 入侵检测发展趋势第20-22页
    2.2 数据挖掘技术概述第22-24页
        2.2.1 数据挖掘定义及概念第22页
        2.2.2 数据挖掘主要功能第22-24页
    2.3 数据挖掘技术在入侵检测中的应用第24-34页
        2.3.1 基于数据挖掘的入侵检测系统概述第24页
        2.3.2 入侵检测中常用数据挖掘算法第24-25页
        2.3.3 支持向量机第25-31页
        2.3.4 分类器集成第31-34页
    2.4 本章小结第34-35页
第3章 基于数据挖掘的入侵检测系统研究第35-51页
    3.1 事件产生器模块第36-38页
    3.2 事件分析器模块第38-44页
        3.2.1 特征提取第38-41页
        3.2.2 数据预处理第41页
        3.2.3 分类器构造第41-44页
    3.3 实验及分析第44-49页
        3.3.1 数据集第44-45页
        3.3.2 实验结果及分析第45-49页
    3.4 事件数据库模块第49页
    3.5 事件响应模块第49-50页
    3.6 本章小结第50-51页
第4章 系统设计与实现第51-61页
    4.1 事件产生器模块实现第51-56页
        4.1.1 数据包捕获流程第51-52页
        4.1.2 数据包分析第52-54页
        4.1.3 数据包分析代码第54-56页
    4.2 事件分析器模块实现第56-60页
        4.2.1 特征提取第57页
        4.2.2 数据预处理第57-60页
    4.3 数据存储实现第60页
    4.4 事件响应模块第60页
    4.5 本章小结第60-61页
第5章 总结与展望第61-63页
    5.1 总结第61页
    5.2 展望第61-63页
参考文献第63-66页
致谢第66-67页
攻读学位期间参加的科研项目和成果第67页

论文共67页,点击 下载论文
上一篇:鱼类行为的动力学模型及其在水质监测中的应用
下一篇:水环境智能监控平台的设计与实现