首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘技术在入侵检测中应用研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-13页
   ·入侵检测系统的必要性第9-10页
   ·研究现状及存在的问题第10-11页
   ·课题背景及主要研究内容第11页
   ·论文整体组织结构第11-13页
第二章 网络安全与入侵检测第13-23页
   ·常用网络安全技术第13-15页
   ·入侵检测概述第15-23页
第三章 数据挖掘相关技术第23-32页
   ·数据挖掘定义第23-24页
   ·数据挖掘的过程第24-26页
   ·数据挖掘的功能第26-27页
   ·数据挖掘技术在入侵检测中的应用第27-32页
第四章 系统框架设计与实现第32-44页
   ·框架设计第32-34页
   ·审计数据收集第34页
   ·数据预处理第34页
   ·数据挖掘产生检测模型第34-40页
   ·基础检测代理和元检测代理第40-43页
   ·决策和响应第43-44页
第五章 模糊数据挖掘在网络异常入侵检测中应用第44-61页
   ·模糊数学和模糊集第44-46页
   ·模糊关联规则挖掘第46-54页
   ·模糊频繁序列挖掘第54-57页
   ·实验及结果第57-61页
第六章 结论第61-63页
   ·论文工作总结第61页
   ·进一步的工作及展望第61-63页
参考文献第63-66页
致谢第66-67页
在学期间的研究成果及发表的学术论文第67页

论文共67页,点击 下载论文
上一篇:含硼表面活性剂的合成、性质及应用研究
下一篇:M-Learning在现代远程开放教育中的应用研究