首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘在入侵检测中的应用研究

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-16页
   ·问题背景第9-10页
   ·计算机安全简介第10-11页
   ·计算机安全技术第11-14页
   ·论文研究目的及意义第14-15页
   ·论文的组织和安排第15-16页
第二章 入侵检测技术简介第16-29页
   ·入侵检测技术的概念及功能第16-17页
   ·入侵检测研究历史与现状第17-18页
   ·入侵检测模型简介第18-20页
     ·通用入侵检测模型第18-19页
     ·CIDF 检测模型第19-20页
   ·入侵检测分类第20-27页
     ·根据体系结构分类第20-22页
     ·根据检测方法分类第22-27页
   ·入侵检测的发展方向第27-28页
   ·本章小结第28-29页
第三章 基于数据挖掘的入侵检测技术第29-39页
   ·数据挖掘简介第29-32页
     ·数据挖掘概念第29-30页
     ·数据挖掘过程第30-31页
     ·数据挖掘方法第31-32页
   ·数据挖掘应用于入侵检测的优势第32-33页
   ·与检测相关的挖掘算法第33-37页
     ·关联分析算法第33-35页
     ·序列分析算法第35-36页
     ·分类算法第36页
     ·聚类分析算法第36-37页
   ·目前数据挖掘在入侵检测中的研究现状第37-38页
   ·本章小结第38-39页
第四章 基于数据挖掘的IDS 框架设计第39-46页
   ·入侵检测系统的体系结构第39-41页
     ·集中式结构第39页
     ·分布式结构第39-40页
     ·系统总体架构第40-41页
   ·系统的工作原理及流程第41-42页
     ·系统工作原理第41-42页
     ·系统工作流程第42页
   ·系统功能模块第42-45页
     ·数据采集模块第43页
     ·数据预处理模块第43-44页
     ·规则挖掘模块第44-45页
     ·检测分析模块第45页
     ·响应模块第45页
   ·本章小结第45-46页
第五章 基于关联规则的入侵检测研究第46-61页
   ·实验准备第46-50页
     ·KDD Cup 1999 数据集第46-49页
     ·数据预处理第49-50页
     ·实验环境第50页
   ·关联规则算法及改进第50-53页
     ·Apriori 关联规则算法第50-53页
   ·基于层次的最大频繁集挖掘算法第53-58页
     ·算法的基本思想及挖掘策略第53-58页
   ·规则描述及规则生成第58-59页
     ·规则描述第58-59页
     ·规则生成第59页
   ·本章小结第59-61页
总结和展望第61-63页
参考文献第63-67页
攻读硕士学位期间取得的研究成果第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:一种网络运维管理系统的设计与实现
下一篇:基于IXP2800的入侵检测系统集成端口扫描检测模块的设计与实现