首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘技术在入侵检测中的应用

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-12页
   ·研究的目的和必要性第7-8页
   ·入侵检测的国内外现状及存在的问题第8-11页
   ·论文的组织及主要内容和成果第11-12页
第二章 入侵检测方法第12-19页
   ·入侵检测的概念及功能第12-13页
   ·入侵检测系统的分类第13-17页
     ·按照信息源分类第13-14页
     ·按照分析方法入侵检测第14-16页
     ·按照检测时机不同分类第16页
     ·按系统结构分类第16-17页
     ·按反应机制分类第17页
   ·不同的方法学在入侵检测中的应用第17-19页
     ·基于统计学的方法第17页
     ·基于规则的方法第17-18页
     ·基于神经网络的方法第18页
     ·基于数据挖掘的方法第18-19页
第三章 数据挖掘第19-28页
   ·数据挖掘的过程第19-20页
   ·数据挖掘的常用算法第20-22页
     ·关联分析第20-21页
     ·分类和预测第21页
     ·聚类分析第21-22页
   ·数据挖掘应用入侵检测第22-25页
     ·数据挖掘算法在入侵检测当中应用第22-24页
     ·现有的基于数据挖掘的入侵检测模型第24-25页
   ·通过数据挖掘建立入侵检测的模型第25-28页
第四章 分类算法的研究及试验分析第28-52页
   ·决策树算法C4.5第28-32页
     ·判定树归纳算法第28-32页
     ·由判定树提取分类规则第32页
   ·数据源及数据预处理第32-36页
     ·数据源介绍第32-34页
     ·试验环境介绍第34-35页
     ·试验数据预处理第35-36页
   ·误用检测试验的过程和结果第36-38页
     ·Weka连接数据库第36-37页
     ·训练结果第37-38页
   ·测试数据集引入及测试结果第38-39页
   ·算法的改进及产生规则第39-41页
     ·算法的改进第39-40页
     ·误用检测结果第40-41页
   ·异常检测和实时检测第41-49页
     ·异常检测机的构造第41-44页
     ·实时检测第44-49页
   ·入侵检测模型的性能评价第49-52页
第五章 总结与展望第52-53页
致谢第53-54页
参考文献第54-57页
攻读学位期间的研究成果第57页

论文共57页,点击 下载论文
上一篇:基于粗糙集和自组织神经网络的web日志挖掘聚类研究
下一篇:WLAN拒绝服务攻击仿真及其防御研究