首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测模型研究

摘要第1-5页
ABSTRACT第5-8页
1 绪论第8-20页
   ·本文的研究背景第8页
   ·国内外研究现状第8-18页
     ·入侵检测及其发展历程第8-10页
     ·入侵检测体系结构第10-11页
     ·入侵检测系统分类第11-13页
     ·入侵检测主要方法第13-15页
     ·典型的入侵检测产品第15页
     ·入侵检测发展趋势第15-18页
   ·课题主要研究内容第18页
   ·论文章节安排第18-20页
2 数据挖掘技术及其在入侵检测中应用第20-30页
   ·数据挖掘的原理与过程第20-22页
     ·数据挖掘的定义第20页
     ·数据挖掘的挖掘过程第20-21页
     ·数据挖掘的体系结构第21-22页
   ·数据挖掘在入侵检测中的国外研究现状第22-23页
     ·Wenke Lee 研究组第22-23页
     ·Stephanie Forrest 研究组第23页
   ·数据挖掘在入侵检测中的应用第23-28页
     ·基于数据挖掘的入侵检测系统的特点第23-24页
     ·用数据挖掘的技术构造入侵检测模型的过程第24页
     ·入侵检测系统中常用的数据挖掘算法第24-28页
   ·本章小结第28-30页
3 基于数据挖掘的入侵检测系统第30-40页
   ·攻击技术介绍第30-31页
   ·基于数据挖掘的入侵检测系统第31-39页
     ·网络数据捕获模块第32-33页
     ·数据预处理第33-34页
     ·检测分析模块第34-38页
     ·存储模块第38页
     ·控制台模块第38-39页
   ·本章小结第39-40页
4 系统的设计与实现第40-56页
   ·网络数据捕获模块实现第40-45页
     ·网络数据捕获的流程第40-41页
     ·网络数据捕获模块的主要数据结构第41-42页
     ·网络数据捕获模块实现步骤源代码第42-44页
     ·实验结果第44-45页
   ·数据预处理第45-49页
     ·数据标准化处理第48-49页
   ·实验环境第49-50页
   ·实验数据第50-51页
     ·实验数据的选择第50页
     ·KDD Cup 1999 数据源分析第50-51页
   ·实验结果及其分析第51-54页
     ·系统性能及评判标准第52页
     ·实验结果的对比及其分析第52-54页
   ·存储模块第54-55页
   ·控制台模块第55页
   ·本章小结第55-56页
5 总结与展望第56-58页
致谢第58-60页
参考文献第60-64页
个人简历、在学期间发表的学术论文及取得的研究成果第64页

论文共64页,点击 下载论文
上一篇:流媒体实时传输拥塞控制算法研究
下一篇:搜索引擎重复网页检测技术研究