首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模糊关联规则的网络异常常检测模型研究

摘要第1-4页
ABSTRACT第4-6页
目录第6-8页
一 绪论第8-14页
 1 研究的技术背景第8-11页
 2 课题研究的意义和主要内容第11-13页
 3 本文内容安排第13-14页
二 入侵检测概述第14-24页
 1 入侵检测系统的发展过程第14-17页
 2 入侵检测系统的一般模型第17-18页
 3 入侵检测分类第18-20页
 4 入侵检测系统的分析技术第20-24页
三 数据挖掘理论及关联规则第24-36页
 1 数据挖掘理论第24-27页
 2 关联规则第27-36页
  (1) 关联规则算法概述第27-28页
  (2) 算法描述及Apriori算法第28-31页
  (3) MSapriori算法第31-36页
四 模糊逻辑理论第36-44页
 1 模糊逻辑基本理论第36-38页
 2 隶属函数第38-44页
五 模糊关联规则第44-50页
 1 布尔型关联规则的局限性第44页
 2 关联规则模糊化过程第44-47页
 3 模糊化的MSAPRIORI算法第47-50页
六 网络异常检测模型第50-64页
 1 基于模糊关联规则的网络异常检测模型第50-53页
 2 数据采集及预处理第53-58页
  (1) 网络数据的获取第54页
  (2) TCP/IP协议层次第54-56页
  (3) 数据预处理第56-58页
 3 正常模式库及异常模式库的建立第58-61页
 4 计算相似度及做出判断第61-64页
七 实验及结论第64-72页
 1 实验数据集第64-67页
 2 实验结果及分析第67-72页
结束语第72-74页
参考文献第74-78页
附录A 数据处理过程中各输出结果第78-82页
 1 连接记录第78-79页
 2 统计记录第79-80页
 3 审计记录第80-82页
附录B 正常模式库第82-84页
在读期间研究成果第84-86页
致谢第86页

论文共86页,点击 下载论文
上一篇:冲绳海槽晚更新世——全新世的古环境演化
下一篇:血管生成素-1、2及其受体Tie-2在口腔鳞癌的表达及意义