首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于关联规则挖掘的入侵检测技术研究

中文摘要第1-4页
英文摘要第4-9页
1 绪论第9-13页
   ·选题的目的和意义第9-11页
   ·国内外研究概况第11-12页
   ·论文研究的目的第12页
   ·论文的创新点第12页
   ·论文的组织结构第12-13页
2 入侵检测技术研究与分析第13-21页
   ·入侵检测的定义第13-14页
     ·入侵第13页
     ·入侵检测第13-14页
   ·入侵检测系统的原理第14-15页
   ·入侵检测系统的模型第15-19页
     ·告知模型第16-17页
     ·告知-询问模型第17-18页
     ·CIDF 模型第18-19页
   ·入侵检测系统的分类第19-20页
   ·小结第20-21页
3 SARM 算法-对经典 Apriori 算法的改进第21-36页
   ·关联规则挖掘概述第21-23页
     ·问题描述第21页
     ·基本概念第21-22页
     ·关联规则挖掘的步骤第22-23页
   ·Apriori 算法的分析第23-27页
     ·Apriori 算法的实现步骤第23-24页
     ·Apriori 算法存在的不足第24页
     ·提高Apriori 算法的有效性第24-27页
   ·SARM 算法的优化技术第27-30页
     ·自适应变步长减小数据库扫描次数第27-29页
     ·增强的事务压缩方法第29页
     ·基于连接的支持度统计第29-30页
     ·动态剪枝第30页
   ·SARM 算法描述第30-33页
   ·实验仿真结果与分析第33-35页
   ·本章小结第35-36页
4 SFUP 算法-关联规则增量更新改进算法第36-46页
   ·关联规则的增量维护第36-40页
     ·关联规则的更新第36-37页
     ·FUP 算法的分析第37-40页
   ·改进算法的基本原理第40-41页
   ·改进算法的基本过程与实现第41-44页
     ·改进算法的基本过程第41-42页
     ·改进算法的实现第42-44页
   ·算法性能分析第44-45页
   ·本章小结第45-46页
5 基于改进关联规则挖掘的入侵检测方法第46-54页
   ·ARID 的基本思想第46-47页
   ·网络数据截获第47-48页
   ·数据预处理第48-50页
   ·正常行为模型及入侵行为模型的建立第50-51页
   ·网络数据实时挖掘检测第51-52页
   ·实验与分析第52-53页
   ·本章小结第53-54页
6 结论与展望第54-56页
   ·结论第54-55页
   ·进一步工作的方向第55-56页
致谢第56-57页
参考文献第57-60页
附录:作者在攻读硕士学位期间发表的论文第60页

论文共60页,点击 下载论文
上一篇:肝细胞肝癌中c-MET和COX-2表达的相关性及其意义
下一篇:利益相关者理论视角下的国有商业银行公司治理研究