首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘技术在网络入侵检测中的应用研究

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-16页
 1.1 课题的提出意义及背景第11-13页
 1.2 国内外相关研究第13-14页
 1.3 本文所作的工作及论文的组织结构第14-16页
第二章 入侵检测技术第16-26页
 2.1 入侵检测的基本概念第16-17页
 2.2 入侵检测的分类第17-18页
 2.3 入侵检测过程分析第18-19页
 2.4 入侵检测系统部署实例第19-20页
 2.5 Snort入侵检测系统第20-23页
 2.6 传统入侵检测系统的缺陷第23-26页
第三章 数据挖掘技术及其在入侵检测中的应用第26-35页
 3.1 数据挖掘的理论基础第26-31页
  3.1.1 数据挖掘的概念第26页
  3.1.2 数据挖掘技术的常见算法第26-31页
 3.2 数据挖掘在入侵检测中应用的必要性第31-32页
 3.3 入侵检测模型的数据挖掘过程第32-33页
 3.4 基于数据挖掘的入侵检测框架第33-35页
第四章 网络数据处理和规则生成第35-52页
 4.1 数据采集第35-37页
 4.2 数据处理第37-41页
  4.2.1 数据的预处理第37-38页
  4.2.2 数据的分析和处理第38-41页
 4.3 规则生成第41-50页
  4.3.1 利用数据挖掘构造异常检测模型第41-45页
  4.3.2 数据过滤第45-46页
  4.3.3 用判定树归纳方法获得入侵规则第46-50页
 4.4 规则验证第50-52页
第五章 网络入侵检测系统的设计和应用第52-64页
 5.1 蜜罐技术第52-55页
  5.1.1 蜜罐系统第52-53页
  5.1.2 蜜网系统第53-55页
 5.2 基于数据挖掘的网络入侵检测系统的设计第55-58页
 5.3 入侵检测技术在网络控制系统中的应用第58-64页
  5.3.1 网络控制系统第58-60页
  5.3.2 网络控制系统面临的安全问题第60-61页
  5.3.3 入侵检测技术在网络控制系统中的应用第61-64页
第六章 总结第64-66页
致谢第66-67页
参考文献第67-70页
附录第70页

论文共70页,点击 下载论文
上一篇:基于GIS的城市公共交通监控调度系统数据库的研究
下一篇:基于GIS的汕头市水利设施数据库及成灾模型的研究