首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的入侵检测算法研究

摘要第1-4页
Abstract第4-7页
第一章 引言第7-10页
   ·研究背景和意义第7-8页
   ·入侵检测国内外发展现状第8-9页
   ·本文的组织结构第9-10页
第二章 入侵检测技术概述第10-20页
   ·入侵检测技术现状第10页
   ·网络入侵行为第10-12页
   ·入侵检测存在的问题和发展方向第12-13页
   ·入侵检测技术流程第13-14页
   ·入侵检测系统具有的主要功能第14-15页
   ·入侵检测技术分类第15-17页
     ·异常检测第15-16页
     ·误用检测第16-17页
   ·入侵检测技术的发展趋势第17-19页
   ·本章小结第19-20页
第三章 数据挖掘技术第20-31页
   ·数据挖掘定义第20-21页
   ·常用的数据挖掘算法第21-30页
     ·关联分析算法第21-23页
     ·序列分析算法第23-25页
     ·分类分析算法第25-26页
     ·聚类分析算法第26-30页
   ·本章小结第30-31页
第四章 基于数据挖掘的入侵检测系统第31-39页
   ·数据挖掘在入侵检测中应用的必要性第31-32页
   ·入侵检测系统体系结构分类第32-35页
     ·基于主机的入侵检测系统(HIDS)第32-33页
     ·基于网络的入侵检测系统(NIDS)第33-34页
     ·混合分布式的入侵检测系统(DIDS)第34-35页
   ·入侵检测模型的数据挖掘过程第35-37页
   ·国内外入侵检测系统发展方向第37-38页
   ·本章小结第38-39页
第五章 基于数据挖掘的入侵检测算法改进第39-63页
   ·实验数据来源分析第40-45页
   ·APRIORI算法研究第45-55页
     ·Apriori算法分析第46-48页
     ·Apriori算法的改进第48-55页
   ·K-MEANS算法第55-59页
     ·K-means算法第55-57页
     ·K-means算法的改进第57-59页
   ·实验结果和分析第59-62页
   ·本章小结第62-63页
第六章 总结与展望第63-64页
参考文献第64-68页
作者简介第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:一种基于移动平台的机械手设计及研究
下一篇:基于快速相似度的Web结构挖掘的研究