首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统研究

中文摘要第1-6页
Abstract第6-12页
第一章 绪论第12-18页
   ·计算机网络安全现状第12-13页
   ·常用的网络安全技术第13-15页
     ·数据加密技术第13页
     ·访问控制技术第13-14页
     ·身份认证技术第14页
     ·漏洞扫描技术第14页
     ·防火墙技术第14-15页
     ·入侵检测技术第15页
   ·课题研究意义第15-16页
   ·国内外研究现状第16-17页
   ·论文的研究内容及组织第17-18页
第二章 入侵检测技术第18-25页
   ·入侵检测的发展历史第18-19页
   ·入侵检测的概念第19页
   ·入侵检测的必要性第19-20页
   ·入侵检测的分类第20-22页
     ·按照信息源分类第20-21页
     ·按照检测方法分类第21-22页
     ·按照体系结构分类第22页
   ·目前入侵检测系统存在的问题第22-23页
   ·入侵检测的发展方向第23-24页
   ·本章小结第24-25页
第三章 数据挖掘技术第25-34页
   ·知识发现与数据挖掘第25-27页
     ·KDD的定义第25-26页
     ·KDD的处理过程第26-27页
   ·常用的数据挖掘技术第27-30页
   ·数据挖掘在入侵检测中的应用第30-33页
     ·关联分析第30-31页
     ·序列分析第31页
     ·分类分析第31-32页
     ·聚类分析第32-33页
   ·本章小结第33-34页
第四章 基于数据挖掘的入侵检测系统的模型第34-50页
   ·通用入侵检测框架第34-35页
   ·系统结构设计第35页
   ·数据采集模块第35-40页
     ·数据包捕获工具Winpcap第36-37页
     ·数据采集的实现第37-40页
   ·数据预处理模块第40-41页
   ·聚类分析算法第41-43页
     ·距离定义第41-42页
     ·聚类数据的预处理第42页
     ·K-均值算法第42-43页
     ·改进的K-均值算法第43页
   ·关联规则和序列模式挖掘第43-48页
     ·关联规则挖掘第43-46页
     ·序列模式挖掘第46-48页
   ·模式匹配模块第48页
   ·输出响应模块第48-49页
   ·本章小结第49-50页
第五章 实验系统和结果分析第50-58页
   ·实验环境第50页
   ·实验数据分析第50-53页
   ·系统运行第53-55页
   ·实验结果分析第55-57页
     ·聚类算法实验第55-56页
     ·关联规则挖掘算法实验第56页
     ·序列模式挖掘算法实验第56-57页
     ·系统整体实验第57页
   ·本章小结第57-58页
第六章 总结与展望第58-59页
   ·总结第58页
   ·展望第58-59页
参考文献第59-62页
攻读硕士学位期间发表的论文第62页

论文共69页,点击 下载论文
上一篇:新型疏水性中空纤维膜结构填料及其精馏分离机理与特性的研究
下一篇:TD-SCDMA无线直放站软件部分的设计与实现