首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统的研究与设计

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-18页
   ·研究背景与目的第10-11页
   ·入侵检测技术第11-16页
     ·入侵检测的研究现状第11-12页
     ·入侵检测系统的分类第12-15页
     ·存在的问题及发展趋势第15-16页
   ·研究内容与论文结构第16-18页
     ·研究内容第16页
     ·论文结构第16-18页
第2章 数据挖掘及其在入侵检测中的应用第18-25页
   ·数据挖掘概述第18-22页
     ·数据挖掘过程第18-19页
     ·数据挖掘常用技术第19-20页
     ·数据挖掘常见分析方法第20-22页
   ·数据挖掘技术在入侵检测中的应用第22-23页
   ·入侵检测系统模型第23-24页
   ·本章小结第24-25页
第3章 基于数据挖掘的入侵检测算法研究第25-44页
   ·基于 K-means聚类的入侵检测第25-29页
     ·K-means算法简介第25-26页
     ·K-means算法主要思想第26-27页
     ·K-means算法在入侵检测中的应用第27-29页
   ·基于相似度聚类的入侵检测第29-32页
     ·基于相似度的聚类算法简介第29-30页
     ·基于相似度的聚类算法主要思想第30页
     ·基于相似度的聚类算法在入侵检测中的应用第30-32页
   ·基于蚁群聚类的入侵检测第32-37页
     ·蚁群聚类算法简介第32-33页
     ·蚁群聚类算法主要思想第33-34页
     ·蚁群聚类算法在入侵检测中的应用第34-37页
   ·结果分析与性能比较第37-43页
     ·结果分析第37-40页
     ·性能比较第40-43页
   ·本章小结第43-44页
第4章 基于数据挖掘的IDS的设计与实现第44-53页
   ·总体结构设计第44-45页
   ·功能模块分析第45-47页
   ·异常检测模块的实现第47-52页
     ·算法设计思想第47-48页
     ·算法实现流程第48-50页
     ·实验结果分析第50-52页
   ·本章小结第52-53页
结论第53-54页
参考文献第54-57页
攻读硕士学位期间发表的论文和取得的科研成果第57-58页
致谢第58-59页
个人简历第59页

论文共59页,点击 下载论文
上一篇:体外预应力加固简支梁桥的非线性分析
下一篇:汽油机NO_x减排机理及Sr催化剂的研究