首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

关联分析在入侵检测中的研究与应用

摘要第1-6页
ABSTRACT第6-12页
第一章 绪论第12-16页
   ·引言第12页
   ·当前研究现状第12-14页
   ·论文主要内容及章节安排第14-16页
第二章 入侵检测技术第16-23页
   ·入侵检测的概念第16页
   ·入侵检测的过程第16-17页
   ·入侵检测的分析方法第17-20页
     ·滥用检测第17-18页
     ·异常检测第18-20页
   ·入侵检测系统的分类第20-22页
     ·基于信息源的分类第20-21页
     ·基于分析方法的分类第21-22页
     ·基于体系结构的分类第22页
   ·小结第22-23页
第三章 I-Apriori-TFP CMAR入侵检测模型第23-26页
   ·体系结构第23页
   ·入侵检测模型的各组成部分简介第23-25页
     ·数据采集模块第23-24页
     ·数据预处理模块第24-25页
     ·检测代理模块第25页
     ·决策响应模块第25页
   ·小结第25-26页
第四章 I-Apriori-TFP CMAR检测代理第26-35页
   ·体系结构第26页
   ·检测代理构建第26-34页
     ·数据预处理模块第26-30页
     ·关联分析模块第30-31页
     ·分类器构建模块第31-33页
     ·分类器测试模块第33-34页
   ·检测代理检测第34页
   ·小结第34-35页
第五章 关联分析模块第35-57页
   ·关联规则挖掘第35-52页
     ·基本概念第35-36页
     ·关联规则挖掘步骤第36页
     ·由频繁项集产生关联规则第36页
     ·关联规则挖掘算法第36-52页
   ·分类关联规则挖掘第52-56页
     ·基本概念第52页
     ·分类关联规则挖掘与关联规则挖掘的关系第52-53页
     ·分类关联规则挖掘算法的优点第53页
     ·分类关联规则挖掘算法第53-56页
   ·小结第56-57页
第六章 实验结果与分析第57-62页
   ·数据来源第57页
   ·实验预处理第57-58页
   ·实验结果与分析第58-61页
   ·小结第61-62页
总结与展望第62-64页
参考文献第64-68页
攻读学位期间从事的科研项目及发表的论文第68-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:基于Java 3D的虚拟产品网上展示接口技术研究
下一篇:P2P语义web服务研究与实现