首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络入侵检测系统的研究与应用

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-13页
   ·网络安全概述第8-10页
     ·网络安全现状第8页
     ·网络安全技术第8-10页
   ·国内外研究现状第10页
   ·本文研究内容及意义第10-11页
   ·本文组织结构第11-13页
第二章 理论基础第13-23页
   ·入侵检测技术第13-16页
     ·基本概念第13页
     ·入侵检测方法第13-14页
     ·入侵检测系统模型第14-15页
     ·入侵检测的发展方向第15页
     ·常见网络攻击方法第15-16页
   ·Snort入侵检测系统分析第16-20页
     ·Snort简介第16-17页
     ·系统结构第17-18页
     ·工作原理第18页
     ·模块分析第18-20页
   ·数据挖掘技术第20-23页
     ·基本概念第20-21页
     ·数据挖掘的过程第21页
     ·数据挖掘的分类第21-22页
     ·数据挖掘在入侵检测的应用第22-23页
第三章 基于数据挖掘的网络入侵检测系统的设计第23-38页
   ·系统总体设计第23-28页
     ·需求分析第23-24页
     ·设计思想第24-25页
     ·系统结构第25-27页
     ·工作流程第27-28页
   ·聚类分析模块设计第28-32页
     ·功能描述第28页
     ·基本思想第28页
     ·算法设计第28-32页
   ·异常检测引擎设计第32-33页
     ·功能描述第32页
     ·基本思想第32页
     ·算法设计第32-33页
   ·关联分析器设计第33-38页
     ·功能描述第33页
     ·基本思想第33-34页
     ·算法设计第34-38页
第四章 基于数据挖掘的网络入侵检测系统的实现第38-50页
   ·开发平台第38页
   ·聚类分析模块第38-43页
     ·数据结构第38-40页
     ·工作流程第40-43页
   ·异常检测引擎第43-44页
     ·预处理器插件第43页
     ·检测过程第43-44页
   ·关联分析器第44-50页
     ·数据结构第44-45页
     ·实现的类第45-46页
     ·工作流程第46-50页
第五章 系统的重点与难点第50-59页
   ·模拟实验第50-51页
   ·建模效果第51-54页
   ·检测速度第54-56页
   ·规则挖掘第56-59页
第六章 结束语第59-61页
参考文献第61-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:中药通痹灵片治疗强直性脊柱炎患者的生存质量研究
下一篇:《榆树下的欲望》--拉康人类本体结构之悲剧