首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测中关联算法的研究及应用

摘要第1-5页
Abstract第5-8页
1 绪论第8-12页
   ·论文研究的背景和意义第8-9页
   ·基于数据挖掘的入侵检测研究的国内外现状第9-10页
   ·本文的研究内容与安排第10-12页
     ·本文研究的主要内容和贡献第10-11页
     ·本文的结构安排第11-12页
2 入侵检测与数据挖掘概述第12-20页
   ·入侵检测第12-16页
     ·入侵检测的概念第12页
     ·入侵检测系统的功能原理第12-13页
     ·入侵检测系统的分类第13-14页
     ·入侵检测系统目前的技术趋势第14-16页
   ·数据挖掘技术研究第16-20页
     ·基本概念第16-18页
     ·数据挖掘方法简介第18-20页
3 基于数据挖掘的入侵检测算法分析第20-28页
   ·Apriori算法分析第20-25页
     ·Apriori算法描述第20-22页
     ·Apriori算法存在的问题第22-23页
     ·Apriori算法现有的改进第23-25页
   ·K-means算法概述第25-27页
   ·聚类分析和关联规则的联合挖掘第27-28页
4 数据挖掘算法改进第28-47页
   ·Ad-Apriori算法第28-44页
     ·Ad-Apriori算法设计思路第29-36页
     ·Apriori和Ad-Apriori算法评估第36-37页
     ·Ad-Apriori算法复杂度分析第37-38页
     ·Ad-Apriori算法实验分析第38-44页
   ·K-means算法改进第44-47页
     ·算法改进第44-46页
     ·聚类结果分析第46-47页
5 基于数据挖掘的入侵检测系统模型第47-60页
   ·入侵检测模型概述第47-49页
     ·入侵检测数据源第49页
     ·评估入侵检测系统的性能第49页
   ·现有入侵检测系统的不足第49-50页
   ·基于数据挖掘的入侵检测系统模型(DMIDS)第50-53页
   ·实验样本数据说明第53-56页
   ·仿真实验第56-60页
     ·实验数据提取第56-58页
     ·实验结果与分析第58-60页
结论第60-61页
参考文献第61-63页
攻读硕士学位期间发表学术论文情况第63-64页
致谢第64-65页

论文共65页,点击 下载论文
上一篇:行政复议程序准司法化研究--以行政复议制度功能为视角
下一篇:论刑事被害人国家补偿制度