首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

加权关联规则在入侵检测中的研究与应用

摘要第1-6页
ABSTRACT第6-8页
目录第8-10页
CONTENTS第10-12页
第一章 绪论第12-16页
   ·引言第12-13页
   ·当前研究现状第13-14页
   ·论文主要内容及章节安排第14-16页
第二章 基础知识介绍第16-30页
   ·入侵检测第16-22页
     ·入侵检测概述第16页
     ·入侵检测系统结构第16-17页
     ·入侵检测的过程第17-18页
     ·入侵检测系统的分类第18-20页
     ·入侵检测的分析方法第20-22页
   ·关联规则挖掘第22-28页
     ·关联规则挖掘概述第22页
     ·关联规则的基本概念第22-24页
     ·关联规则的分类第24页
     ·关联规则挖掘算法第24-28页
   ·小结第28-30页
第三章 加权关联规则挖掘算法研究第30-49页
   ·加权关联规则的提出第30页
   ·加权关联规则的定义第30-31页
   ·经典加权关联规则算法——MINWAL(O)算法第31-37页
     ·加权关联规则模型第32-33页
     ·MINWAL(O)算法第33-37页
   ·改进的加权关联规则挖掘算法第37-48页
     ·权值的确定第37-42页
     ·WAFP算法的基本思想第42-43页
     ·WAFP树的构建第43-45页
     ·加权关联频繁项集的挖掘第45-48页
   ·小结第48-49页
第四章 加权关联规则在入侵检测中的应用第49-53页
   ·基于加权规则的入侵检测体系结构第49页
   ·基于加权规则的入侵检测的实现第49-51页
     ·数据采集模块第49-50页
     ·数据预处理模块第50-51页
     ·WAFP检测代理模块第51页
     ·决策响应模块第51页
   ·小结第51-53页
第五章 实验及数据分析第53-64页
   ·系统整体架构第53-54页
   ·数据来源第54-58页
   ·数据预处理第58-60页
   ·实验结果及分析第60-62页
   ·小结第62-64页
总结与展望第64-66页
参考文献第66-70页
攻读学位期间发表论文第70-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:基于多QOS需求驱动的网格资源调度研究
下一篇:白色家电互联互通的研究与实现