首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络入侵检测系统的研究与设计

摘要第1-5页
ABSTRACT第5-8页
1 绪论第8-12页
   ·研究背景第8页
   ·研究意义第8-9页
   ·国内外研究现状第9-10页
   ·主要研究内容第10-11页
   ·本文组织与安排第11-12页
2 入侵检测系统第12-24页
   ·入侵检测系统的概念第12页
   ·入侵检测系统的主要功能第12页
   ·入侵检测系统的分类第12-17页
     ·按照原始数据的信息来源分类第13-15页
     ·按采用的检测技术分类第15-16页
     ·按组成方式分类第16-17页
   ·入侵检测模型第17-19页
   ·入侵检测系统原理及构成第19-20页
   ·入侵检测系统的实现第20-21页
     ·信息收集第20-21页
     ·信号分析第21页
   ·入侵检测系统面临的挑战第21-23页
   ·本章小结第23-24页
3 数据挖掘技术第24-31页
   ·数据挖掘技术概况第24-25页
     ·数据挖掘的基本概念第24页
     ·知识挖掘过程第24-25页
   ·数据挖掘的主要功能第25页
   ·数据挖掘的分类第25-26页
   ·数据挖掘的分析方法第26-30页
     ·关联分析(Association Analysis)第26-27页
     ·序列分析(Frequent Episode Analysis)第27-28页
     ·分类分析(Classification Analysis)第28-29页
     ·聚类分析(Clustering Analysis)第29-30页
   ·本章小结第30-31页
4 基于数据挖掘的入侵检测的自适应模型第31-35页
   ·系统模型第31页
   ·主要功能模块第31-33页
   ·系统工作原理第33-34页
   ·本章小结第34-35页
5 改进的关联规则APRIORI 算法在自适应入侵检测模型中的实现第35-51页
   ·APRIORI 算法第35-38页
   ·关联规则价值衡量第38-40页
     ·系统客观层面第38-40页
     ·用户主观层面第40页
   ·确信度第40-43页
     ·似然比第40页
     ·确信度第40-43页
   ·去冗余规则第43-44页
   ·改进后的关联规则算法第44-45页
   ·实验仿真第45-50页
   ·本章小结第50-51页
6 基于RIPPER 算法的自适应入侵检测模型实现第51-62页
   ·RIPPER 算法第51-52页
   ·RIPPER 算法的实现第52页
   ·算法具体流程第52-59页
   ·规则转化及发布第59-60页
   ·实验仿真第60-61页
     ·分类模型检测第60-61页
     ·入侵攻击类型测试第61页
   ·本章小结第61-62页
7 总结与展望第62-64页
   ·总结第62页
   ·后续工作的展望第62-64页
致谢第64-65页
参考文献第65-67页
附录第67-69页
 攻读硕士学位期间发表的论文目录第67-69页

论文共69页,点击 下载论文
上一篇:骨髓基质干细胞体内成骨分化研究
下一篇:盆底障碍性疾病的临床解剖学及生物力学研究