首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的混合型网络入侵检测研究

第一章 绪论第1-16页
   ·研究的背景第12-13页
   ·研究现状第13-14页
   ·本文组织及章节安排第14-16页
第二章 入侵检测概述第16-27页
   ·入侵检测的概念及功能第16-17页
     ·入侵检测的概念第16页
     ·IDS的功能第16-17页
   ·IDS的组成第17-18页
   ·IDS的分类第18-20页
     ·根据原始数据来源分类第18页
     ·根据检测原理分类第18-19页
     ·根据体系结构分类第19-20页
     ·根据工作方式分类第20页
   ·入侵检测技术第20-24页
     ·误用检测技术第20-21页
     ·异常检测技术第21-22页
     ·高级检测技术第22-24页
   ·常用的入侵检测产品简介第24-26页
   ·入侵检测的发展方向第26页
   ·本章小结第26-27页
第三章 数据挖掘及其在入侵检测中的应用第27-39页
   ·数据挖掘简介第27-33页
     ·KDD与数据挖掘第27页
     ·KDD的过程第27-29页
     ·数据挖掘的功能第29页
     ·数据挖掘的模式和方法第29-32页
     ·数据挖掘的应用产品和发展趋势第32-33页
   ·数据挖掘技术在入侵检测中的应用第33-38页
     ·现有IDS存在的问题第33-34页
     ·数据挖掘用于入侵检测的可能性第34-35页
     ·基于数据挖掘的入侵检测系统的特点第35页
     ·入侵检测中的数据挖掘流程第35-36页
     ·与入侵检测相关的数据挖掘分析方法第36-38页
   ·本章小结第38-39页
第四章 基于数据挖掘的混合型入侵检测模型的建立第39-60页
   ·基于数据挖掘的入侵检测模型框架第39-41页
     ·数据挖掘模块第40页
     ·实时检测模块第40-41页
   ·数据预处理第41-43页
     ·Topdump简介第41-42页
     ·预处理及连接记录格式第42-43页
   ·异常检测算法设计第43-52页
     ·关联规则算法第43-45页
     ·频繁情节挖掘算法第45-48页
     ·算法扩展第48-49页
     ·统计特征建立第49-50页
     ·关于将聚类分析用于异常检测的讨论第50-52页
   ·误用检测算法设计第52-59页
     ·用决策树分类第52-53页
     ·属性选择度量第53-55页
     ·由决策树提取分类规则第55页
     ·多决策树合并算法第55-59页
   ·本章小结第59-60页
第五章 总结与展望第60-62页
   ·论文工作总结第60页
   ·今后工作展望第60-62页
参考文献第62-65页

论文共65页,点击 下载论文
上一篇:TS-1/NH4~+-锂皂石复合材料和Ti-β沸石的制备及其催化环氧化氯丙烯性能的研究
下一篇:构建皖东城市密集区研究