首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于决策关联的入侵分析研究

摘要第1-4页
Abstract第4-7页
1 绪论第7-11页
   ·课题背景第7-8页
   ·P~2DR模型第8-9页
   ·本课题的主要工作以及组织第9-11页
2 入侵检测概述第11-18页
   ·入侵检测概念第11页
   ·入侵检测分类第11-14页
     ·根据检测类型划分第11-12页
     ·根据检测对象划分第12-13页
     ·基于检测定时的分类第13-14页
   ·入侵检测系统模型第14-16页
     ·Denning模型第14-15页
     ·CIDF模型第15-16页
   ·入侵检测研究历史和现状第16-17页
   ·小结第17-18页
3 数据挖掘技术第18-24页
   ·基本概念第18-19页
   ·数据挖掘分类第19-20页
   ·数据挖掘的过程第20-22页
   ·数据挖掘常用方法第22-23页
   ·小结第23-24页
4 决策树算法介绍第24-31页
   ·ID3算法第24-29页
     ·属性选择策略第24-25页
     ·决策树的构造第25-26页
     ·决策树构造的过渡问题和解决方法第26-29页
   ·C4.5算法第29-30页
   ·小结第30-31页
5 基于决策关联的入侵分析技术第31-56页
   ·关联性应用于决策树构造第31-35页
     ·决策树特点第31页
     ·独立性检验第31-33页
     ·决策树算法改进第33-35页
   ·实验与结果分析第35-41页
     ·KDD CUP99数据介绍第35-39页
     ·实验与结果分析第39-41页
   ·基于关联规则和决策树的移动Ad Hoc网络的入侵检测第41-49页
     ·移动Ad Hoc网络入侵检测问题第41页
     ·关联规则和决策树的移动Ad Hoc网络入侵检测系统结构第41-42页
     ·系统关键技术介绍第42-49页
   ·实验与分析第49-55页
   ·小结第55-56页
6 总结与展望第56-57页
致谢第57-58页
参考文献第58-60页

论文共60页,点击 下载论文
上一篇:网格环境安全访问控制技术研究
下一篇:基于云模型的网络信息系统可生存性评估方法