首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据挖掘技术在网络入侵检测中的应用研究

摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 绪论第7-11页
   ·论文的研究背景和意义第7-8页
   ·国内外研究现状第8-9页
   ·本文的主要工作第9-10页
   ·论文的组织结构第10-11页
第二章 入侵检测和数据挖掘概述第11-22页
   ·入侵检测第11-16页
     ·入侵检测的概念第11页
     ·入侵检测系统的组成第11页
     ·入侵检测系统的分类第11-13页
     ·入侵检测系统的模型第13-14页
     ·入侵检测技术第14-15页
     ·入侵检测的发展趋势第15-16页
   ·数据挖掘技术第16-22页
     ·数据挖掘的概念第16页
     ·数据挖掘的过程第16-17页
     ·异常检测中常用的数据挖掘算法第17-22页
第三章 误用检测模型和异常检测模型第22-37页
   ·分析与评价指标第22页
   ·KDDCup99数据集介绍第22-24页
   ·数据预处理第24-26页
     ·数据抽取第24-26页
     ·特征选择(Feature selection)第26页
     ·离散化(Discretization)第26页
   ·误用检测(Misuse Detection)第26-34页
     ·方法描述第27页
     ·分类算法第27-31页
     ·实验及结果分析第31-34页
   ·异常检测(Anomaly Detection)第34-37页
     ·方法描述第34页
     ·K-means算法第34-35页
     ·实验及结果分析第35-37页
第四章 入侵检测系统模型改进第37-42页
   ·入侵检测混合模型的建立第37-38页
   ·改进的K-means算法第38-39页
   ·属性重要程度测试第39页
   ·使用已知攻击注入判断异常类第39-40页
   ·混合模型的实现过程第40-42页
第五章 实验验证与结果分析第42-47页
   ·WEkA第42-43页
   ·实验过程及结果第43-47页
第六章 总结与展望第47-48页
   ·本文总结第47页
   ·下一步的工作第47-48页
参考文献第48-51页
致谢第51-52页
作者简介第52页
攻读硕士学位期间发表的学术论文第52页

论文共52页,点击 下载论文
上一篇:基于NS2的路由协议可视化仿真平台的设计与实现
下一篇:等级保护中应急恢复机制研究