加权关联规则在入侵检测中的研究与应用
摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
目录 | 第8-10页 |
CONTENTS | 第10-12页 |
第一章 绪论 | 第12-16页 |
·引言 | 第12-13页 |
·当前研究现状 | 第13-14页 |
·论文主要内容及章节安排 | 第14-16页 |
第二章 基础知识介绍 | 第16-30页 |
·入侵检测 | 第16-22页 |
·入侵检测概述 | 第16页 |
·入侵检测系统结构 | 第16-17页 |
·入侵检测的过程 | 第17-18页 |
·入侵检测系统的分类 | 第18-20页 |
·入侵检测的分析方法 | 第20-22页 |
·关联规则挖掘 | 第22-28页 |
·关联规则挖掘概述 | 第22页 |
·关联规则的基本概念 | 第22-24页 |
·关联规则的分类 | 第24页 |
·关联规则挖掘算法 | 第24-28页 |
·小结 | 第28-30页 |
第三章 加权关联规则挖掘算法研究 | 第30-49页 |
·加权关联规则的提出 | 第30页 |
·加权关联规则的定义 | 第30-31页 |
·经典加权关联规则算法——MINWAL(O)算法 | 第31-37页 |
·加权关联规则模型 | 第32-33页 |
·MINWAL(O)算法 | 第33-37页 |
·改进的加权关联规则挖掘算法 | 第37-48页 |
·权值的确定 | 第37-42页 |
·WAFP算法的基本思想 | 第42-43页 |
·WAFP树的构建 | 第43-45页 |
·加权关联频繁项集的挖掘 | 第45-48页 |
·小结 | 第48-49页 |
第四章 加权关联规则在入侵检测中的应用 | 第49-53页 |
·基于加权规则的入侵检测体系结构 | 第49页 |
·基于加权规则的入侵检测的实现 | 第49-51页 |
·数据采集模块 | 第49-50页 |
·数据预处理模块 | 第50-51页 |
·WAFP检测代理模块 | 第51页 |
·决策响应模块 | 第51页 |
·小结 | 第51-53页 |
第五章 实验及数据分析 | 第53-64页 |
·系统整体架构 | 第53-54页 |
·数据来源 | 第54-58页 |
·数据预处理 | 第58-60页 |
·实验结果及分析 | 第60-62页 |
·小结 | 第62-64页 |
总结与展望 | 第64-66页 |
参考文献 | 第66-70页 |
攻读学位期间发表论文 | 第70-72页 |
致谢 | 第72页 |