首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全检测关键技术研究--基于数据挖掘技术的网络异常检测方法研究

第一章 绪论第1-23页
   ·网络安全的研究背景第12-14页
   ·网络安全问题的原因第14-15页
   ·解决网络安全问题的现有措施第15-18页
     ·非技术措施第15页
     ·技术措施第15-18页
   ·入侵检测研究的意义与现状第18-21页
     ·入侵检测系统的研究意义第18页
     ·入侵检测系统的研究现状第18-20页
     ·入侵检测的发展趋势第20-21页
   ·论文的主要研究工作及创新点第21-22页
   ·论文的结构与内容安排第22-23页
第二章 入侵检测的技术方法和分类第23-45页
   ·入侵行为的分类第23-24页
   ·入侵检测系统的分类第24-29页
     ·基于主机的入侵检测系统HIDS第24-26页
     ·基于网络的入侵检测系统NIDS第26-29页
   ·入侵检测的方法第29-40页
     ·异常检测第30-33页
     ·误用检测第33-36页
     ·异常检测与误用检测的比较第36-37页
     ·入侵检测的标准第37页
     ·入侵检测工作组IDWG第37-38页
     ·通用入侵检测框架CIDF第38-40页
   ·入侵检测系统的拓扑结构第40-41页
   ·入侵检测系统及检测算法的性能分析第41-44页
     ·评价入侵检测系统性能的要素第41-42页
     ·评价入侵检测系统性能的参数第42-44页
   ·本章小结第44-45页
第三章 基于数据挖掘技术的网络入侵检测方法第45-79页
   ·数据挖掘的概念第45-48页
     ·数据挖掘的系统结构第45-47页
     ·数据挖掘的分析方法第47-48页
   ·关联规则的挖掘第48-53页
     ·关联规则的基本概念第49页
     ·Apriori算法第49-53页
   ·频繁情节的挖掘第53-58页
     ·频繁情节挖掘的定义第54-56页
     ·串行频繁情节挖掘算法第56-58页
   ·采用数据挖掘方法进行入侵检测的实验第58-73页
     ·实验一第58-68页
       ·实验数据的预处理第58-62页
       ·基于关联规则挖掘的入侵检测方法第62-64页
       ·基于频繁情节挖掘的入侵检测方法第64-68页
     ·实验二第68-73页
   ·基于关联规则挖掘的实时入侵检测技术研究第73-78页
   ·本章小结第78-79页
第四章 结合模糊逻辑的数据挖掘方法在入侵检测中的研究第79-101页
   ·模糊逻辑第79-81页
   ·模糊数据挖掘技术第81-83页
     ·属性值的模糊聚类第81-82页
     ·抽象概念的形成第82-83页
       ·通过模糊逻辑条件形成概念第82-83页
       ·通过属性值的模糊分割形成概念第83页
     ·模糊映像关系的获取第83页
   ·模糊关联规则挖掘第83-89页
     ·模糊关联规则第85-86页
     ·支持度第86-87页
     ·置信度第87-88页
     ·模糊关联规则挖掘算法第88-89页
   ·模糊频繁情节挖掘第89-91页
   ·采用遗传算法构造隶属函数第91-100页
     ·遗传算法简介第91-92页
     ·标准遗传算法第92-95页
       ·遗传算法数据构造及编码第92-93页
       ·群体的初始化第93页
       ·适应度函数第93页
       ·遗传操作第93-95页
     ·隶属函数的构造第95-98页
     ·实验结果第98-100页
   ·本章小结第100-101页
第五章 自适应入侵检测系统的框架第101-119页
   ·自适应入侵检测系统的框架结构第101-104页
   ·动态递增的关联规则挖掘算法第104-112页
   ·非监督式的异常检测方法第112-118页
     ·基于聚类的方法第112-113页
     ·改进的k最近邻算法第113-115页
     ·实验及结果第115-118页
   ·本章小结第118-119页
结束语第119-121页
致谢第121-122页
博士研究生期间所发表的学术论文第122-123页
参考文献第123-128页
附录第128页

论文共128页,点击 下载论文
上一篇:中小城市紧凑规划布局理念初探
下一篇:五种植物精油对蚊虫的熏蒸毒杀作用及驱避效果的研究