首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测的研究

摘要第1-8页
Abstract第8-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-18页
   ·课题研究背景及意义第11-12页
   ·相关技术的研究现状第12-14页
     ·粒子群算法的研究现状第12-13页
     ·入侵检测的研究现状第13-14页
   ·传统入侵检测技术的缺点第14-15页
   ·粒子群算法在入侵检测方面的应用第15-16页
   ·论文的主要任务和结构安排第16-18页
第2章 入侵检测技术第18-30页
   ·基本概念第18页
   ·公开的入侵检测基本模型第18-22页
   ·入侵检测的分类第22-23页
   ·入侵检测的过程第23-24页
     ·信息收集第23页
     ·信息分析第23-24页
     ·告警与响应第24页
   ·入侵检测的方法研究第24-25页
     ·误用检测的实现方法第24-25页
     ·异常检测的实现方法第25页
   ·入侵检测技术第25-28页
     ·异常检测第25-27页
     ·误用检测第27-28页
   ·入侵检测系统的作用第28-29页
   ·本章小结第29-30页
第3章 数据挖掘在入侵检测中的应用第30-37页
   ·数据挖掘的概念第30-31页
   ·数据挖掘技术在入侵检测方面的研究现状第31-32页
   ·数据挖掘应用于入侵检测的算法介绍第32-35页
     ·关联分析第33页
     ·序列分析法第33-34页
     ·分类算法第34页
     ·聚类算法第34-35页
   ·模糊关联分析第35-36页
   ·本章小结第36-37页
第4章 粒子群算法第37-41页
   ·粒子群算法的简介第37-39页
     ·基本原理第37页
     ·算法流程第37-38页
     ·参数设置第38-39页
   ·量子粒子群算法第39-40页
     ·基本原理第39页
     ·引入权重系数的QPSO第39-40页
     ·DQPSO的算法过程第40页
   ·本章小结第40-41页
第5章 DQP8O对入侵检测中隶属度函数的优化第41-48页
   ·模糊关联规则在入侵检测中的应用第41-42页
   ·改进的DQPSO的隶属度函数优化第42-43页
     ·初始化粒子第42-43页
     ·优化过程第43页
   ·网络的异常检测试验第43-45页
   ·实验数据第45-46页
   ·本章小结第46-48页
总结第48-49页
参考文献第49-53页
致谢第53-54页
附录A 攻读硕士学位期间所发表的论文第54页

论文共54页,点击 下载论文
上一篇:基于动态逻辑的语义Web服务组合研究
下一篇:基于流形学习算法的人脸表情识别研究