首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

用数据挖掘实现智能入侵检测

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
1 绪论第9-24页
   ·入侵检测介绍第9-15页
     ·传统的安全措施第9-10页
     ·入侵检测的功能第10-11页
     ·入侵检测基本结构第11页
     ·入侵检测系统分类第11-13页
       ·基于检测方法分类第11-12页
       ·基于监测对象分类第12-13页
       ·基于实时性的分类第13页
     ·常用入侵检测技术第13-15页
   ·数据挖掘概述第15-21页
     ·数据挖掘的概念第15-16页
     ·KDD的一般过程第16-17页
     ·数据挖掘的分析方法第17-19页
       ·统计方法第17-18页
       ·机器学习第18-19页
       ·神经计算第19页
     ·数据挖掘系统的分类第19-20页
     ·数据挖掘的应用第20-21页
   ·基于数据挖掘入侵检测研究现状第21-22页
   ·论文组织结构第22-24页
2 基于归纳学习的网络侦听审计数据处理第24-43页
   ·属性特征选取第24-29页
     ·Rough Set的基本概念第25-26页
     ·知识的约简第26-27页
     ·属性约简分析方法第27-28页
     ·基于差别矩阵的属性约简第28-29页
     ·实例分析第29页
   ·入侵决策规则的发掘第29-35页
     ·ID3与粗糙集理论的关系第30-31页
     ·决策树学习第31页
     ·ID3算法第31-35页
       ·ID3算法基本概念第31-32页
       ·信息论在决策树学习中的意义及应用第32-33页
       ·ID3算法第33-34页
       ·实例分析第34-35页
   ·实验及分析第35-43页
     ·实验用数据集合第35-38页
     ·实验第38-41页
     ·小结第41-43页
3 用统计学习理论实现自适应入侵检测第43-57页
   ·统计学习的基本概念第6-45页
     ·经验风险和期望风险第43-44页
     ·VC维和期望风险的定量刻画第44-45页
     ·结构风险最小化原理第45页
   ·支持向量机第45-49页
     ·线性划分和支持向量第46-47页
     ·线性不可分第47-49页
   ·核函数第49-50页
     ·多项式核函数第49-50页
     ·径向基函数第50页
     ·多层感知体第50页
   ·实验及分析第50-57页
     ·归纳学习的实验结果(决策树算法)第51-52页
     ·统计学习理论实验第52-56页
     ·结论分析第56-57页
4 自适应入侵检测系统设计第57-68页
   ·自适应入侵检测第57-58页
   ·基于数据挖掘/LMG入侵检测系统组成第58-63页
     ·实时子系统第60页
     ·数据库平台第60-61页
     ·入侵检测模型管理子系统第61-62页
     ·数据分析子系统第62-63页
   ·实例:基于Snort的AMG系统第63-68页
     ·Snort简介第63-64页
     ·Snort系统组成第64页
     ·基于Snort的AMC系统第64-67页
     ·小结第67-68页
5 结论及进一步研究方向第68-71页
   ·结论第68-69页
   ·主要工作及特色第69页
   ·进一步研究方向第69-71页
参考文献第71-73页
学习期间发表的论文第73-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:我国证券融资使用效率的实证研究
下一篇:梁启超文献学思想研究