首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的入侵检测系统研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-14页
    1.1 论文研究背景和意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 论文主要研究内容第12页
    1.4 论文组织结构第12-14页
第二章 入侵检测技术与数据挖掘技术第14-26页
    2.1 入侵检测综述第14-15页
    2.2 入侵检测系统模型第15-16页
    2.3 入侵检测技术分类第16-19页
        2.3.1 基于主机的入侵检测系统第17页
        2.3.2 基于网络的入侵检测系统第17页
        2.3.3 混合分布式入侵检测第17-18页
        2.3.4 误用入侵检测第18-19页
        2.3.5 异常入侵检测第19页
    2.4 数据挖掘的概念第19-20页
    2.5 数据挖掘过程第20-21页
    2.6 数据挖掘主要分析方法第21-25页
        2.6.1 分类分析第21-22页
        2.6.2 聚类分析第22-23页
        2.6.3 关联规则第23-24页
        2.6.4 序列模式挖掘第24页
        2.6.5 决策树第24-25页
        2.6.6 预测第25页
    2.7 本章小结第25-26页
第三章 数据挖掘在入侵检测中的应用第26-50页
    3.1 基于SVM的入侵检测系统第26-30页
        3.1.1 SVM算法简介第26-29页
        3.1.2 SVM IDS模型第29-30页
    3.2 基于K-MEANS的入侵检测系统第30-32页
        3.2.1 K-MEANS算法简介第30-31页
        3.2.2 K-MEANS IDS模型第31-32页
    3.3 K-MEANS的不足与改进第32-35页
    3.4 基于关联规则的入侵检测系统第35-36页
    3.5 APRIORI算法的不足与改进第36-42页
        3.5.1 FP-GROWTH算法第37-41页
        3.5.2 基于APRIORI和FP-GROWTH的改进算法第41-42页
    3.6 实验分析第42-48页
        3.6.1 KDDCUP99数据集背景第43-44页
        3.6.2 数据预处理第44页
        3.6.3 实验结果分析第44-48页
    3.7 本章小结第48-50页
第四章 基于STORM的实时入侵检测系统第50-65页
    4.1 SNORT入侵检测系统模型第50-51页
    4.2 基于STORM的扩展SNORT系统模型第51-56页
    4.3 系统实现第56-61页
        4.3.1 LOGTAIL2SCRIBE组件第56-57页
        4.3.2 SCRIBE2KAFKA组件第57-59页
        4.3.3 STORM组件第59-61页
    4.4 系统测试第61-64页
        4.4.1 实验环境第61-62页
        4.4.2 实验过程及目标第62-63页
        4.4.3 实验结果分析第63-64页
    4.5 本章小结第64-65页
第五章 总结与展望第65-67页
    5.1 工作总结第65页
    5.2 今后的研究工作第65-67页
致谢第67-68页
参考文献第68-71页

论文共71页,点击 下载论文
上一篇:三维虚拟校园中的角色动画研究与应用
下一篇:基于静态图像的人脸检测