首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘技术的入侵检测系统研究与设计

摘要第1-5页
Abstract第5-10页
1. 绪论第10-15页
   ·课题背景第10-12页
   ·国内外研究现状第12-13页
   ·主要研究工作第13-15页
2. 入侵检测系统第15-26页
   ·IDS 结构第15-19页
     ·IDES 原型系统第15-16页
     ·CIDF 体系结构第16-18页
     ·IDS 组件第18-19页
   ·IDS 分类第19-24页
     ·基于体系结构划分第19-22页
     ·基于检测技术划分第22-24页
   ·入侵检测方法第24-26页
     ·专家系统第24页
     ·简单模式匹配第24-25页
     ·统计分析第25页
     ·基于规则的检测第25-26页
3. 数据挖掘技术第26-32页
   ·数据挖掘技术简介第26-28页
     ·数据挖掘概述第26-27页
     ·数据挖掘系统的结构第27页
     ·数据挖掘过程第27-28页
   ·常用数据挖掘方法简介第28-32页
4. 入侵检测系统中聚类算法的研究与改进第32-44页
   ·常见聚类算法简介第32-36页
   ·入侵检测系统对聚类算法的要求第36-37页
   ·一种适应入侵检测需求的新型聚类算法第37-41页
     ·避免局部最优解第38-39页
     ·降低数据维数第39-41页
     ·适应入侵检测需求的新型聚类算法第41页
   ·聚类算法在入侵检测系统中的应用第41-44页
5. 基于数据挖掘的入侵检测系统设计第44-61页
   ·系统设计第44-55页
     ·系统整体结构第44-45页
     ·数据采集模块第45-51页
     ·数据预处理模块第51-52页
     ·检测模块第52页
     ·数据库模块第52-54页
     ·响应模块第54-55页
   ·KDD99 数据简介第55-57页
   ·实验结果分析第57-61页
     ·对同一种攻击进行聚类的结果及分析第58-59页
     ·对混合各种攻击进行聚类的结果及分析第59-60页
     ·实验结论第60-61页
6. 总结与展望第61-63页
   ·工作总结第61页
   ·进一步展望第61-63页
参考文献第63-66页
攻读硕士期间科研成果第66-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于免疫原理的NIDS研究
下一篇:主动网强认证和访问控制的研究