首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于FP-Growth和SLIQ算法的入侵检测技术研究

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-13页
   ·论文研究的背景和意义第9-10页
   ·国内外研究现状第10-11页
   ·本文所做的主要工作第11页
   ·论文内容安排第11-13页
第二章 相关理论和技术第13-18页
   ·入侵检测技术概述第13-14页
     ·入侵检测的定义第13页
     ·入侵检测的分类第13-14页
   ·数据挖掘技术介绍第14-17页
     ·数据挖掘的定义第14-15页
     ·数据挖掘的分类第15页
     ·数据挖掘在入侵检测中的应用第15-17页
   ·本章小结第17-18页
第三章 基于数据挖掘的入侵检测系统(DMIDS)建模第18-27页
   ·现有入侵检测系统的不足第18页
   ·公共入侵检测框架CIDF第18-20页
   ·基于数据挖掘的入侵检测模型第20-25页
     ·模型设计目标第21页
     ·系统原理图第21-23页
     ·数据挖掘模块第23-24页
     ·DMIDS 的信息源第24-25页
   ·本章小结第25-27页
第四章 FP-Growth 在 DMIDS 关联挖掘模块中的应用第27-35页
   ·算法背景第27页
   ·DMIDS 中高速关联规则算法选择第27-28页
   ·FP-Growth 算法在DMIDS 中的应用第28-34页
     ·FP-Growth 算法描述第28-29页
     ·FP-Growth 算法的改进第29-32页
     ·实验结果及分析第32-34页
   ·本章小结第34-35页
第五章 DMIDS 分类挖掘模块中的 SLIQ 算法研究第35-45页
   ·算法背景第35页
   ·决策树分类算法的选择第35-37页
   ·SLIQ 算法在入侵检测中的应用第37-44页
     ·SLIQ 算法描述第37-39页
     ·SLIQ 算法性能分析第39-40页
     ·基于 SLIQ 的入侵检测分类算法第40-41页
     ·实验结果及分析第41-44页
   ·本章小结第44-45页
总结与展望第45-47页
参考文献第47-50页
致 谢第50-51页
附录 攻读学位期间发表论文目录第51-52页
中文详细摘要第52-58页

论文共58页,点击 下载论文
上一篇:RGDS前体二肽的合成与RGD脂质体剂型的初步研究
下一篇:具有热回收功能的热电新风机的开发与研究