首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

关联规则挖掘在入侵检测系统中的研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-18页
   ·研究的背景、目的和意义第10-11页
   ·入侵检测概述第11-15页
     ·入侵检测的产生和发展第11-12页
     ·入侵检测的分类第12-13页
     ·入侵检测系统第13-15页
     ·已有入侵检测系统的不足第15页
   ·本文研究的主要内容及内容安排第15-18页
第2章 数据挖掘技术在入侵检测中的应用第18-25页
   ·数据挖掘概述第18-21页
     ·定义第18-19页
     ·数据挖掘的主要任务第19-21页
   ·数据挖掘技术应用于入侵检测第21-24页
     ·数据挖掘在入侵检测中的应用第22-23页
     ·基于数据挖掘技术的入侵检测优缺点第23-24页
   ·本章小结第24-25页
第3章 关联规则挖掘的基本原理第25-37页
   ·定义第25-26页
   ·关联规则的种类第26-27页
   ·问题描述第27-28页
   ·经典算法第28-35页
   ·本章小结第35-37页
第4章 关联规则挖掘在入侵检测系统中的研究第37-59页
   ·入侵模式的特征提取第37-47页
     ·频集的挖掘第37-46页
     ·从频集中提取关联规则第46-47页
   ·关联规则挖掘在Snort系统中的研究第47-52页
     ·Snort系统的研究第47-48页
     ·基于分块滑窗算法的入侵检测模型第48-51页
     ·基于分块滑窗检测模型的Snort系统第51-52页
   ·实验第52-58页
     ·实验环境第52页
     ·实验目标第52-53页
     ·实验与结果分析第53-58页
   ·本章小结第58-59页
结论第59-60页
参考文献第60-63页
攻读硕士学位期间发表的论文和取得的科研成果第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:印刷企业OLAP系统的设计与实现
下一篇:环流罐式光合生物制氢反应器及其能量传输过程研究