首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘方法的入侵检测研究与应用

中文摘要第1页
英文摘要第3-6页
第一章 引言第6-10页
   ·研究背景及意义第6-7页
   ·国内外入侵检测系统研究现状第7-9页
     ·国外研究现状第7-8页
     ·国内研究现状第8-9页
   ·本论文研究的主要内容第9-10页
第二章 入侵检测与数据挖掘技术第10-21页
   ·入侵检测系统第10-15页
     ·IDS的基本概念第10页
     ·IDS通用模型第10-12页
     ·IDS的分类第12-14页
     ·IDS的发展趋势第14-15页
   ·数据挖掘基础第15-21页
     ·基本概念第15-17页
     ·数据挖掘系统体系结构第17-18页
     ·常用数据挖掘方法简介第18-21页
第三章 聚类算法分析与设计第21-31页
   ·聚类算法在入侵检测中的应用第21-25页
     ·无监督异常检测方法第21页
     ·聚类分析方法第21-23页
     ·相似度的计算方法第23-24页
     ·在入侵检测中使用聚类算法第24-25页
   ·高效聚类算法设计第25-30页
     ·NNF算法第25-29页
     ·多层次聚类算法第29-30页
   ·算法分析第30-31页
第四章 实验设计与结果分析第31-37页
   ·数据源分析第31-32页
   ·实验模型第32-34页
     ·提取测试用数据集第32-33页
     ·参数的选择第33-34页
   ·实验结果与分析第34-37页
     ·算法性能及度量标准第34-35页
     ·算法的ROC曲线第35页
     ·对比实验结果与分析第35-37页
第五章 入侵检测系统的设计与实现第37-46页
   ·系统总体结构第37-38页
   ·关键技术分析第38-46页
     ·网络数据包捕获第38-41页
     ·数据预处理第41-42页
     ·数据标准化处理第42-44页
     ·高效聚类算法的实现流程第44-46页
第六章 总结第46-47页
参考文献第47-51页
致谢第51-52页
在学期间发表的学术论文和参加科研情况第52页

论文共52页,点击 下载论文
上一篇:女性家务劳动价值的法律保护
下一篇:文化对市场营销策略的影响研究