首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘技术在入侵检测中的应用

摘要第5-7页
Abstract第7-8页
第一章 绪论第11-16页
    1.1 课题研究背景及意义第11-14页
    1.2 国内外主要研究现状第14页
    1.3 论文工作与组织结构第14-16页
第二章 数据挖掘技术第16-25页
    2.1 数据挖掘定义第16页
    2.2 数据挖掘任务第16-17页
    2.3 数据挖掘分类第17页
    2.4 关联规则挖掘第17-22页
        2.4.1 关联分析概述第17-18页
        2.4.2 关联规则发现第18页
        2.4.3 关联规则分类第18-19页
        2.4.4 关联规则算法介绍第19-22页
    2.5 聚类挖掘第22-24页
        2.5.1 聚类模式概述第22-23页
        2.5.2 聚类方法分类第23页
        2.5.3 概念聚类算法基本思想第23-24页
    2.6 本章小结第24-25页
第三章 入侵检测技术第25-36页
    3.1 入侵检测原理第25-26页
    3.2 入侵检测分类第26-29页
        3.2.1 基于主机的入侵检测系统(HIDS)第26-27页
        3.2.2 基于网络的入侵检测系统(NIDS)第27-28页
        3.2.3 混合分布式的入侵检测系统(DIDS)第28-29页
    3.3 入侵检测技术第29-33页
        3.3.1 异常检测(Anomaly Detection)第29-31页
        3.3.2 误用检测(Misuse Detection)第31-33页
    3.4 数据挖掘技术应用于入侵检测的合理性与可行性分析第33-35页
        3.4.1 关联挖掘算法应用于入侵检测的合理性与可行性分析第33-34页
        3.4.2 聚类挖掘算法应用于入侵检测的合理性与可行性分析第34-35页
    3.5 本章小结第35-36页
第四章 数据挖掘技术应用于入侵检测方案的设计与改进第36-65页
    4.1 数据挖掘总体方案架构第36页
    4.2 预处理模块第36-37页
    4.3 聚类分析在入侵检测中的应用方案第37-47页
        4.3.1 聚类分析方案架构第38页
        4.3.2 聚类分析核心算法第38-45页
        4.3.3 聚类分析数据表第45-47页
    4.4 关联分析在入侵检测中的应用方案第47-64页
        4.4.1. 关联分析方案架构第47页
        4.4.2. 关联分析预处理模块第47-50页
        4.4.3. 关联分析核心算法第50-63页
        4.4.4. 关联分析数据表第63-64页
    4.5 本章小结第64-65页
第五章 实验数据测试与分析第65-79页
    5.1 实验数据集概述第65-68页
    5.2 实验环境第68页
    5.3 实验结果第68-78页
        5.3.1 预处理标准化模块第68-69页
        5.3.2 聚类分析模块第69-73页
        5.3.3 关联分析模块第73-78页
    5.4 本章小结第78-79页
第六章 总结与展望第79-82页
    6.1 论文工作与结论第79-80页
    6.2 进一步研究展望第80-82页
参考文献第82-84页
聚类模块概念化规则(附录1)第84-88页
致谢第88-89页
攻读硕士学位期间已发表或录用的论文第89-91页

论文共91页,点击 下载论文
上一篇:普适计算环境中的RFID应用性能研究
下一篇:基于轮式爬壁机构的管道检测微机器人的系统设计与运动优化