首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统的研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-15页
   ·安全威胁的来源第9-10页
   ·入侵检测的提出第10-11页
   ·国内外研究现状第11-14页
   ·研究的主要工作和论文的组织第14-15页
第2章 入侵检测系统第15-24页
   ·入侵检测的概念第15-16页
   ·入侵检测系统的分类第16-20页
     ·按入侵检测的建模方法分类第16页
     ·根据检测数据来源分类第16-20页
   ·IDS的现状和发展趋势第20-23页
     ·IDS目前存在的问题第20-21页
     ·IDS的发展趋势及主要研究方向第21-23页
   ·本章小结第23-24页
第3章 数据挖掘第24-34页
   ·数据挖掘基本概念第24-26页
   ·数据挖掘算法介绍第26-33页
     ·关联分析算法第26-28页
     ·序列分析算法第28-29页
     ·分类算法第29-32页
     ·聚类算法第32-33页
   ·本章小结第33-34页
第4章 数据挖掘入侵检测系统设计与实现第34-47页
   ·系统概述第34-36页
   ·数据挖掘应用在入侵检测的扩展算法第36-43页
     ·轴属性第36-38页
     ·参考属性第38-41页
     ·模式的合并与概化第41-42页
     ·特征建立第42-43页
   ·入侵响应第43-46页
     ·主动响应第43-45页
     ·被动响应第45-46页
   ·本章小结第46-47页
第5章 试验结果分析及改进第47-61页
   ·数据收集第47-48页
   ·数据质量分析第48-50页
   ·检测过程及结果第50-60页
     ·基于连接(会话)记录的误用检测第51-54页
     ·用户行为的异常检测第54-60页
   ·本章小结第60-61页
结论第61-62页
参考文献第62-66页
攻读硕士学位期间发表的论文和取得的成果第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:爱与恨的燃烧--《呼啸山庄》主题思想解读
下一篇:边界信息系统地理空间数据处理技术