首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于序列模式挖掘算法的入侵检测研究

摘要第1-7页
ABSTRACT第7-8页
目录第8-10页
第一章.绪论第10-18页
   ·研究背景和意义第10-12页
   ·研究现状第12-16页
     ·入侵检测研究现状第12-13页
     ·入侵检测与数据挖掘结合第13-16页
   ·本文研究内容第16页
   ·本文的组织结构第16-18页
第二章.入侵检测技术第18-25页
   ·入侵检测的概念第18-19页
   ·入侵检测的模型第19-20页
   ·入侵检测的分类第20-23页
   ·入侵检测的发展方向第23-24页
   ·本章小结第24-25页
第三章.序列模式挖掘技术研究第25-34页
   ·序列模式挖掘方法第25-31页
     ·序列模式相关概念第26-27页
     ·GSP算法第27-29页
     ·PrefixSpan算法第29-31页
   ·序列模式挖掘发展方向第31-32页
   ·本章小结第32-34页
第四章.带兴趣度的序列模式算法第34-45页
   ·支持度—置信度架构的不足第34-35页
   ·兴趣因子第35页
   ·带兴趣因子的PREFIXSPAN算法描述第35-36页
   ·仿真实验第36-44页
     ·数据源第36-40页
     ·实验方案第40-41页
     ·数据预处理第41-43页
     ·模式匹配算法第43页
     ·实验结果分析第43-44页
   ·本章小结第44-45页
第五章.带时间间隔约束的序列模式算法第45-48页
   ·时空跨度入侵第45页
   ·TPREFIXSPAN算法描述第45-47页
   ·实验设计与分析第47页
   ·本章小结第47-48页
第六章.总结和展望第48-50页
   ·本文主要工作第48页
   ·进一步工作展望第48-50页
参考文献第50-52页
致谢第52-54页
附录:攻读硕士学位期间发表的学术论文第54页
附录:作者攻读硕士学位期间参与的科研项目第54-55页
附录:作者攻读硕士学位期间申请专利第55页

论文共55页,点击 下载论文
上一篇:信封图像查询系统的研究与实现
下一篇:针对推荐系统中信息共享需求下隐私保护机制的研究与实现