首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘技术的混合入侵检测技术研究

摘要第1-6页
Abstract第6-12页
第一章 引言第12-17页
   ·论文背景第12页
   ·入侵检测系统的研究现状第12-13页
   ·入侵检测中的数据挖掘方法第13-15页
   ·基于数据挖掘技术的入侵检测系统的优点第15-16页
   ·论文研究的内容和意义第16页
   ·论文内容的安排第16-17页
第二章 入侵检测技术简介第17-24页
   ·入侵检测的概念第17页
   ·入侵检测系统的功能第17页
   ·入侵检测的模型第17-18页
   ·入侵检测技术的分类第18-22页
     ·根据原始数据的来源分类第18-21页
     ·根据检测原理进行分类第21-22页
   ·入侵检测技术的发展方向第22-23页
   ·本章小结第23-24页
第三章 数据挖掘第24-37页
   ·数据挖掘的定义第24-25页
   ·数据挖掘的知识第25页
   ·数据挖掘的功能第25-26页
   ·数据挖掘的主要技术第26-28页
   ·入侵检测系统(IDS)中典型数据挖掘方法第28-36页
     ·关联分析技术第28页
     ·序列分析技术第28-30页
     ·聚类分析技术第30-36页
   ·数据挖掘的要求及挑战第36页
   ·本章小结第36-37页
第四章 基于数据挖掘技术的混合入侵检测模型第37-47页
   ·CIDF体系结构第37-38页
   ·基于网络的混合入侵检测模型第38-39页
   ·数据源分析第39-44页
     ·本文实验数据的选取第39-40页
     ·网络数据包中特征向量分析第40-44页
     ·特征向量的预处理第44页
   ·入侵检测引擎第44-45页
   ·系统响应机制第45页
   ·系统控制机制第45页
   ·本章小结第45-47页
第五章 误用检测和异常检测的实现第47-63页
   ·基于序列模式挖掘的误用入侵检测第47-58页
     ·模式比较第48-51页
     ·模式匹配第51-53页
     ·入侵判定第53-56页
     ·实验结果与分析第56-58页
   ·基于聚类分析的异常入侵检测第58-62页
     ·聚类分析应用于入侵检测的要求第58-59页
     ·数据标准化第59页
     ·距离度量第59-60页
     ·聚类结果分析第60页
     ·实验结果及分析第60-62页
   ·本章小结第62-63页
第六章 总结第63-65页
   ·工作总结第63页
   ·今后的研究工作第63-65页
参考文献第65-69页
附录 缩写第69-70页
攻读学位期间发表的论文第70页

论文共70页,点击 下载论文
上一篇:钛钒基贮氢电极合金结构、性能及其衰退机理研究
下一篇:基于H.264/AVC标准的视频编码系统应用研究