首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于模糊关联规则挖掘的入侵检测算法研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-16页
   ·选题背景第10-11页
   ·入侵检测研究现状第11-14页
   ·研究内容及意义第14-15页
     ·研究内容第14页
     ·研究意义第14-15页
   ·论文组织结构第15-16页
第2章 入侵检则和数据挖据技术概述第16-30页
   ·入侵检测技术第16-23页
     ·入侵与入侵检测系统第16-18页
     ·入侵检测常用分类第18-20页
     ·入侵检测常用分析技术第20-22页
     ·入侵检测技术发展方向第22-23页
   ·数据挖掘在入侵检测中的应用第23-29页
     ·数据挖掘技术第23-24页
     ·数据挖掘应用到入侵检测第24-25页
     ·关联规则挖掘技术第25-27页
     ·模糊技术第27-29页
   ·本章小结第29-30页
第3章 模糊关联规则算法设计与应用第30-42页
   ·布尔型关联规则挖掘的局限第30-31页
   ·模糊关联规则算法设计第31-36页
     ·模糊关联规则支持度与置信度公式推导第31-33页
     ·Fuzzy-Apriori算法设计第33-36页
   ·模糊关联规则应用到入侵检测第36-41页
     ·模糊关联规则算法应用概述第36页
     ·模糊关联规则算法应用实例第36-41页
   ·本章小结第41-42页
第4章 模糊关联规则增量更新算法研究第42-52页
   ·模糊关联规则增量更新第42-44页
     ·增量更新研究意义第42-43页
     ·FUP算法介绍与问题分析第43-44页
   ·FIUA算法设计第44-51页
     ·FIUA算法框架设计第44-47页
     ·FIUA算法具体设计与应用第47-51页
   ·本章小结第51-52页
第5章 实捡测试结果与分析第52-64页
   ·实验环境与数据源第52-54页
   ·基于模糊关联规则的入侵检测算法实验第54-62页
     ·数据预处理第54-56页
     ·模糊化处理第56-58页
     ·模糊匹配算法第58-59页
     ·实验结果分析第59-62页
   ·FIUA算法实验第62-63页
   ·本章小结第63-64页
第6章 总结与展望第64-66页
   ·论文总结第64页
   ·展望第64-66页
参考文献第66-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:通钢精炼炉钢水成分分析系统的设计与实现
下一篇:电力设备制造公司管理系统开发及采购优化模型研究