首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于序列模式挖掘的入侵检测研究

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-14页
   ·研究的背景及意义第9-10页
   ·国内外研究现状第10-11页
   ·论文的主要内容第11-12页
   ·论文的组织结构第12-14页
第二章 入侵检测技术第14-30页
   ·入侵检测的概念第14页
   ·入侵检测的模型第14-16页
   ·入侵检测的分类第16-27页
     ·基于主机的IDS第17-18页
     ·基于网络的IDS第18-19页
     ·异常检测(Anomaly Detection)第19-22页
     ·误用检测(Misuse Detection)第22-25页
     ·混合分布式IDS第25-27页
   ·入侵检测的发展方向第27-28页
   ·入侵检测面临的挑战第28-29页
   ·本章小结第29-30页
第三章 序列模式挖掘技术研究第30-47页
   ·数据挖掘技术第30-33页
     ·数据挖掘的定义第30页
     ·数据挖掘的步骤第30-31页
     ·常见的分析方法第31-33页
   ·序列模式挖掘技术第33-34页
   ·序列模式的相关定义第34-44页
     ·AprioriAll算法第35-37页
     ·GSP算法第37-40页
     ·SPADE算法第40-41页
     ·FreeSpan算法第41-42页
     ·PrefixSpan算法第42-44页
   ·相关算法对比分析第44-46页
   ·本章小结第46-47页
第四章 属性约束的序列模式算法UPrefixSpan第47-55页
   ·引言第47页
   ·轴属性与参考属性第47-49页
     ·轴属性第47-49页
     ·参考属性第49页
   ·属性约束性质第49-51页
   ·UPrefixSpan算法描述第51-52页
   ·应用实例分析第52-54页
   ·本章小结第54-55页
第五章 新的入侵检测算法——IPrefixSpan第55-67页
   ·IPrefixSpan算法第55-57页
     ·兴趣因子第55-56页
     ·IPrefixSpan算法描述第56-57页
   ·新的入侵检测模型第57页
   ·数据源分析第57-62页
     ·DARPA的数据集第58-60页
     ·入侵攻击类型第60页
     ·评分机制第60-62页
   ·仿真实验第62-66页
     ·实验方案第62-63页
     ·数据预处理第63页
     ·模式匹配方法第63-64页
     ·实验结果分析第64-66页
   ·本章小结第66-67页
第六章 总结与展望第67-69页
   ·工作总结第67-68页
   ·进一步研究的工作第68-69页
致谢第69-70页
参考文献第70-73页
攻读硕士学位期间发表的学术论文第73页

论文共73页,点击 下载论文
上一篇:基于数据立方体和树结构的关联规则算法研究及其应用
下一篇:Web文档聚类在搜索引擎中的应用研究