首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模糊关联规则的入侵检测系统研究

摘要第1-7页
Abstract第7-10页
第1章 绪论第10-14页
   ·论文研究背景及意义第10-11页
   ·国内外的研究现状第11-13页
   ·本文的主要研究内容第13-14页
第2章 网络安全技术及入侵检测系统第14-28页
   ·常用的网络完全技术第14-18页
     ·防火墙技术第14页
     ·虚拟网技术第14-15页
     ·入侵检测技术第15-16页
     ·病毒防护技术第16页
     ·安全扫描技术第16-17页
     ·认证和数字签名技术第17-18页
   ·入侵检测系统概述第18-24页
     ·入侵检测系统的发展过程第18-20页
     ·入侵检测技术常用方法第20-22页
     ·入侵检测系统模型第22-23页
     ·入侵检测过程第23-24页
   ·入侵检测分类第24-27页
     ·按照信息来源的分类第24-26页
     ·按照检测方法的分类第26-27页
   ·本章小结第27-28页
第3章 数据挖掘技术及关联规则第28-46页
   ·数据挖掘技术概述第28-34页
     ·数据挖掘的定义第28-29页
     ·数据挖掘的过程第29-30页
     ·数据挖掘常用的方法第30-31页
     ·数据挖掘的功能第31-33页
     ·数据挖掘的应用及存在的主要问题第33-34页
   ·数据挖掘技术在入侵检测中的应用第34-37页
     ·关联规则分析第34页
     ·序列模式分析第34-35页
     ·分类分析第35-36页
     ·聚类分析第36-37页
   ·关联规则及Apriori 算法第37-45页
     ·关联规则概念第37-40页
     ·关联规则的分类第40页
     ·关联规则挖掘的相关算法第40-42页
     ·Apriori 算法及其相关过程第42-45页
   ·本章小结第45-46页
第4章 模糊理论应用于入侵检测系统的可行性分析第46-51页
   ·关联规则存在的缺陷第46页
   ·模糊集合理论第46-48页
   ·确定隶属函数的常用方法第48-49页
   ·模糊理论在入侵检测中应用第49-50页
   ·本章小结第50-51页
第5章 基于模糊关联规则的入侵检测系统框架设计第51-62页
   ·模糊关联规则第51-53页
   ·模糊隶属函数的定义第53-54页
   ·数据项目优化第54-55页
   ·构建分类器第55页
   ·定义适当的分类匹配度算法第55-57页
   ·实验及结论第57-61页
     ·数据源第58-59页
     ·实验评价第59页
     ·实验步骤及结果第59-61页
   ·本章小结第61-62页
结论第62-63页
致谢第63-64页
参考文献第64-67页
作者简介第67页
攻读硕士学位期间发表的论文和科研成果第67-68页

论文共68页,点击 下载论文
上一篇:分布式入侵检测技术在电子商务中的应用
下一篇:高速WLAN入侵检测关键技术的研究