首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘算法的入侵检测研究

摘要第4-5页
Abstract第5页
第一章 绪论第8-14页
    1.1 课题研究的背景和意义第8-9页
    1.2 研究现状第9-12页
    1.3 本文的主要工作第12页
    1.4 本文的结构第12-14页
第二章 入侵检测与数据挖掘第14-27页
    2.1 入侵检测原理第14-20页
        2.1.1 入侵检测定义第14-15页
        2.1.2 入侵检测分类第15-18页
        2.1.3 入侵检测技术第18-20页
    2.2 常用数据挖掘算法第20-25页
        2.2.1 关联规则算法第21-22页
        2.2.2 分类算法第22-23页
        2.2.3 聚类算法第23-25页
        2.2.4 序列模式分析算法第25页
    2.3 采用数据挖掘算法的入侵检测的特点第25-26页
    2.4 本章小结第26-27页
第三章 基于支持向量机和贝叶斯分类的入侵检测模型第27-43页
    3.1 问题的提出与分析第27-29页
    3.2 模型的提出第29-30页
    3.3 利用 BIRCH 算法进行数据预处理第30-36页
        3.3.1 BIRCH 算法的主要思想第30-31页
        3.3.2 聚类特征(CF)和 CF 树第31-33页
        3.3.3 BIRCH 算法描述第33-36页
    3.4 利用 SVM 分类检测 DoS 和 Probe 攻击第36-39页
        3.4.1 SVM 算法主要思想第36-38页
        3.4.2 构造 SVM 分类器第38-39页
    3.5 利用 Bayesian 分类检测 U2R 和 R2L 攻击第39-41页
    3.6 本章小结第41-43页
第四章 实验结果与分析第43-49页
    4.1 实验数据集第43-45页
    4.2 数据预处理第45-46页
        4.2.1 数据变换与标准化第45-46页
        4.2.2 BIRCH 聚类规约第46页
    4.3 攻击类型检测结果及分析第46-48页
    4.4 本章小结第48-49页
第五章 总结与展望第49-51页
    5.1 工作总结第49页
    5.2 工作展望第49-51页
参考文献第51-55页
致谢第55-56页
附录 A 攻读学位期间发表的论文第56-57页
详细摘要第57-61页

论文共61页,点击 下载论文
上一篇:基于虚拟串口和数据库技术的远程监控系统软件设计
下一篇:天津空港经济区供热收费管理系统的设计与实现