首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于改进随机决策树的入侵检测方法研究

摘要第1-6页
Abstract第6-7页
致谢第7-12页
第一章 入侵检测系统第12-20页
   ·入侵检测和入侵检测系统(IDS)的概念第12-14页
   ·入侵检测系统分类第14-16页
     ·按照信息的来源分类第14-15页
     ·按照数据分析方法分类第15页
     ·按照实效性分类第15-16页
   ·常用的入侵检测技术第16-19页
     ·基于统计的异常检测方法第16页
     ·基于专家系统入侵检测方法第16-17页
     ·基于贝叶斯推理的异常检测方法第17页
     ·基于神经网络的异常检测方法第17-18页
     ·基于免疫系统的入侵检测方法第18页
     ·基于数据挖掘的入侵检测方法第18-19页
   ·本文的研究内容与组织第19-20页
第二章 数据挖掘第20-34页
   ·数据挖掘概述第20-21页
   ·数据挖掘过程第21-22页
   ·数据挖掘技术第22-26页
     ·分类(Classification)第22-23页
     ·聚类(Clustering)第23-25页
     ·关联规则(Association Rules)第25页
     ·序列模式(Sequential Patterns)第25页
     ·偏离发现(Deviation Mining)第25-26页
   ·决策树分类模型第26页
   ·几种常用的决策树算法简介第26-33页
     ·ID3算法简介第27-29页
     ·C4.5算法简介第29-30页
     ·CART算法简介第30-31页
     ·SLIQ算法简介第31-32页
     ·决策树分类算法的比较第32-33页
   ·本章小结第33-34页
第三章 随机决策树第34-43页
   ·随机决策树产生背景第34-35页
   ·启发式的选择树的深度第35-36页
   ·随机树的个数的选择第36-37页
   ·算法描述第37-38页
   ·实验第38-42页
     ·数据集第39-40页
     ·实验结果第40-42页
   ·算法分析第42页
   ·本章小结第42-43页
第四章 基于属性重要度的随机决策树第43-50页
   ·粗糙集的相关概念第43-44页
   ·基于粗糙集的属性重要性评价方法第44-45页
   ·ASRDT算法描述第45-46页
   ·算法分析第46页
   ·实验结果第46-49页
   ·本章小结第49-50页
第五章 基于离散化的随机决策树入侵检测模型研究第50-55页
   ·离散化问题描述第50-51页
   ·密度聚类DBSCAN算法第51-52页
   ·基于改进DBSCAN算法的离散化方法第52-53页
   ·算法描述第53页
   ·实验结果第53-54页
   ·本章小结第54-55页
第六章 结束语第55-57页
   ·已完成工作第55-56页
   ·下一步工作第56-57页
参考文献第57-63页
研究生期间主要科研工作及成果第63-64页
发表学术论文第64页

论文共64页,点击 下载论文
上一篇:无线安全网关访问控制系统的研究
下一篇:政府非经营性投资项目代建制管理方式研究