首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘技术在入侵检测系统中的应用

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-12页
   ·信息安全的概念第8页
   ·信息安全的体系结构第8-9页
   ·信息安全的目标第9-10页
   ·入侵检测技术的研究进展状况第10-11页
   ·论文研究目标与组织结构第11-12页
第2章 入侵检测技术第12-23页
   ·入侵检测基础知识第12-14页
     ·入侵检测的概念第12-13页
     ·入侵检测的原理第13-14页
   ·入侵检测方法第14-16页
     ·异常检测技术第14-15页
     ·误用检测技术第15-16页
   ·入侵检测系统第16-20页
     ·入侵检测系统的功能第16-17页
     ·入侵检测系统的分类第17-18页
     ·入侵检测系统的体系结构第18-20页
   ·入侵检测技术的现状与发展第20-22页
     ·入侵检测技术的现状第20-21页
     ·入侵检测技术的发展第21-22页
   ·本章小结第22-23页
第3章 数据挖掘技术第23-43页
   ·数据挖掘技术的产生第23页
   ·数据挖掘的数据来源第23-24页
   ·数据挖掘的流程第24-38页
     ·问题定义第24-25页
     ·数据准备第25-26页
     ·数据挖掘第26-38页
     ·结果评价第38页
   ·数据挖掘系统的分类第38-40页
   ·数据挖掘可以发现的知识类型第40-41页
   ·数据挖掘的最新进展第41-42页
   ·本章小结第42-43页
第4章 基于数据挖掘技术的入侵检测系统第43-60页
   ·入侵检测基本模型第43-45页
   ·基于数据挖掘技术的入侵检测模型第45-47页
   ·基于数据挖掘技术的入侵检测系统的实现第47-56页
     ·数据采集与预处理模块第47-48页
     ·候选特征构造模块第48-51页
     ·分类处理模块第51-54页
     ·实时检测模块第54-56页
   ·分级入侵检测模型第56-59页
   ·本章小结第59-60页
第5章 入侵检测系统的实验分析第60-68页
   ·实验分析环境简介第60页
   ·入侵检测系统的实验分析第60-67页
   ·本章小结第67-68页
第6章 总结和展望第68-69页
致谢第69-70页
参考文献第70-71页

论文共71页,点击 下载论文
上一篇:基于ABE的组播密钥管理研究
下一篇:基于SaaS模式的流程引擎和规则引擎服务模型研究