首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测技术研究

摘要第1-5页
Abstract第5-6页
目录第6-8页
1. 绪论第8-12页
   ·研究背景和目的第8-9页
   ·数据挖掘技术与入侵检测技术的研究现状第9-10页
   ·课题的内容及研究意义第10-11页
   ·论文结构第11-12页
2. 入侵检测技术第12-18页
   ·入侵检测分类第12-14页
   ·入侵检测的体系结构第14-15页
   ·入侵检测系统存在的问题及发展趋势第15-18页
3. 数据挖掘技术第18-22页
   ·数据挖掘概念第18页
   ·数据挖掘的分类第18-19页
   ·数据挖掘过程第19-20页
   ·数据挖掘的主要算法第20-22页
     ·关联规则算法第20-21页
     ·分类分析算法第21页
     ·序列分析算法第21页
     ·聚类分析算法第21-22页
4. 优化的频繁模式增长(FP增长)关联规则算法第22-29页
   ·关联规则概述第22页
   ·FP-growth算法第22-25页
   ·优化的频繁模式增长(FP增长)关联规则算法第25-29页
     ·优化的频繁模式增长(FP增长)关联规则算法思想第25-26页
     ·算法步骤第26-29页
5. 贝叶斯分类方法第29-32页
   ·贝叶斯定理第29页
   ·朴素贝叶斯分类第29-32页
6. 基于数据挖掘的入侵检测系统模型的实现第32-50页
   ·模型体系结构第32-33页
   ·数据预处理第33-38页
     ·数据转换第33-34页
     ·数据清理第34-35页
     ·数据预处理可视化第35-38页
   ·模式发现第38-45页
     ·优化的频繁模式增长(FP增长)关联规则挖掘第38-41页
     ·分类规则挖掘第41-44页
     ·生成入侵规则库第44-45页
   ·实验结果第45-50页
7. 结论与展望第50-51页
   ·总结第50页
   ·进一步的研究工作第50-51页
参考文献第51-53页
致谢第53-54页
攻读硕士期间的主要研究成果第54页

论文共69页,点击 下载论文
上一篇:安全防御技术在校园网中的应用研究
下一篇:基于颜色Petri网的BPEL自动生成方法