首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘和复杂事件处理的分布式入侵检测系统的研究

摘要第1-5页
Abstract第5-7页
目录第7-9页
第一章 前言第9-14页
   ·研究背景第9-10页
   ·研究现状和发展趋势第10-11页
     ·入侵检测技术现状分析第10-11页
     ·入侵检测的前景第11页
   ·研究目的和意义第11-12页
   ·论文的研究内容和组织结构第12-14页
第二章 入侵检测理论基础第14-19页
   ·入侵检测技术的基本概念第14页
   ·入侵检测系统的评估与标准第14-19页
     ·入侵检测系统的性能参数第14-16页
     ·评价检测算法性能的测度第16-17页
     ·网络入侵检测系统测试评估第17-19页
第三章 数据挖掘和复杂事件处理第19-28页
   ·数据挖掘技术概述第19-21页
   ·数据挖掘和入侵检测系统第21-24页
     ·关联规则第22-23页
     ·存在的问题和发展方向第23-24页
   ·复杂事件处理概述第24-26页
     ·复杂事件处理应用现状第24页
     ·复杂事件处理技术实现原理第24-26页
   ·复杂事件处理和入侵检测系统第26-28页
第四章 基于数据挖掘和CEP的分布式入侵检测系统的设计第28-40页
   ·基于数据挖掘和CEP的分布式入侵检测系统的体系结构第28-31页
     ·系统体系结构第28-29页
     ·系统模块间关系与工作流程第29-31页
   ·数据挖掘模块的设计第31-38页
     ·数据挖掘模块第31页
     ·聚类挖掘模块第31-35页
     ·关联规则挖掘模式第35-38页
   ·入侵规则库设计第38-40页
第五章 基于数据挖掘和CEP的分布式入侵检测系统的研制第40-52页
   ·数据采集子系统第40-41页
   ·Oracle CEP IDE平台搭建第41-46页
     ·Oracle CEP IDE概述第41-42页
     ·Oracle CEP Event Processing Network第42-46页
   ·数据分析子系统第46-51页
     ·规则匹配模块第46-47页
     ·基于数据挖掘和复杂事件处理的入侵检测系统EPN第47-49页
     ·数据挖掘模块第49-51页
   ·响应子系统第51-52页
第六章 系统性能分析第52-57页
   ·系统测试环境第52页
   ·系统测试第52-54页
     ·功能测试第53页
     ·测试结果及其分析第53-54页
   ·性能分析第54-57页
第七章 总结与展望第57-59页
   ·论文总结第57-58页
   ·下一步的工作第58-59页
参考文献第59-62页
图索引第62页
表索引第62-63页
致谢第63-64页
攻读硕士学位期间发表的学术论文第64页

论文共64页,点击 下载论文
上一篇:企业级局域网在企业信息化中的应用研究
下一篇:蜜罐技术分析与蜜网设计