首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络入侵检测系统研究

摘要第1-6页
Abstract第6-7页
致谢第7-12页
第一章 绪论第12-15页
   ·课题研究的背景和意义第12-13页
   ·本文组织结构第13-14页
   ·本章小结第14-15页
第二章 入侵检测综述第15-24页
   ·入侵与入侵检测第15页
   ·入侵检测的基本原理第15-17页
   ·入侵检测方法第17-18页
   ·常用的入侵检测技术第18-21页
   ·目前入侵检测存在的问题第21-22页
   ·入侵检侧发展方向第22页
   ·本章小结第22-24页
第三章 数据挖掘的概述及在入侵检测中的应用第24-32页
   ·数据挖掘概念和定义第24-25页
   ·基于数据挖掘的入侵检测研究现状第25-26页
   ·常见数据挖掘分析方法第26-27页
     ·关联分析第26-27页
     ·序列分析第27页
     ·分类分析第27页
     ·聚类分析第27页
   ·入侵检测中常用的数据挖掘技术第27-30页
     ·关联规则分析第28页
     ·特征选择第28页
     ·模糊挖掘技术第28-29页
     ·频繁情节规则第29页
     ·多级挖掘技术第29页
     ·聚类挖掘技术第29-30页
   ·基于数据挖掘的入侵检测模型第30页
   ·数据挖掘中应注意的问题第30-31页
   ·本章小结第31-32页
第四章 特征选择综述第32-40页
   ·面向入侵检测系统的特征选择研究现状第32-33页
   ·特征选择的理论依据第33-34页
   ·特征选择算法第34-38页
     ·Chi2 算法第34-36页
     ·信息增益第36-37页
     ·基于关联的快速过滤算法(FCBF)第37-38页
   ·决策树第38-39页
   ·本章小结第39-40页
第五章 基于特征选择入侵检测系统的设计与实现第40-49页
   ·基于特征选择的入侵检测系统模型第40-41页
   ·实验及结果分析第41-48页
     ·实验数据集第42-43页
     ·实验方案设计第43-44页
     ·实验评价标准第44页
     ·实验结果第44-48页
   ·本章小结第48-49页
第六章 总结与展望第49-51页
   ·总结第49页
   ·展望第49-51页
参考文献第51-55页
攻读硕士学位期间所发表的论文第55-56页

论文共56页,点击 下载论文
上一篇:基于网格的校园计算资源集成技术的研究
下一篇:面向服务架构中的服务组合研究