首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式关联规则算法和分布式决策树算法的对比研究

摘要第4-5页
ABSTRACT第5页
1 引言第8-11页
    1.1 数据挖掘的实际需求第8页
    1.2 网络安全背景与入侵检测第8-9页
    1.3 课题背景第9-11页
2 数据挖掘与入侵检测技术第11-32页
    2.1 数据挖掘的概念第11-12页
    2.2 数据挖掘数据的来源以及研究方法第12-17页
    2.3 数据挖掘研究趋势以及国内现状第17-18页
    2.4 入侵检测的概念和分类第18-20页
    2.5 通用的入侵检测模型以及原理第20-22页
    2.6 入侵检测采用的检测方法第22-27页
    2.7 基于数据挖掘的入侵检测用到的技术第27-28页
    2.8 用 XML实现数据挖掘的入侵检测的数据融合第28-32页
        2.8.1 Xml的产生第28-30页
        2.8.2 Xml在入侵检测中的数据表示第30-31页
        2.8.3 入侵检测数据定义第31-32页
    2.9 论文研究的目的第32页
3 入侵检测中常用的数据挖掘算法第32-42页
    3.1 关联规则算法第32-34页
    3.2 关联规则算法分类第34-35页
    3.3 基于决策树的分类算法第35-41页
    3.4 聚类算法第41页
    3.5 序列分析算法第41-42页
4 分布式入侵检测中的数据挖掘算法第42-73页
    4.1 分布式数据挖掘第42-43页
    4.2 分布式式入侵检测第43-45页
    4.3 分布式关联规则算法研究第45-63页
        4.3.1 分布式关联规则基本概念以及理论第45-47页
        4.3.2 项目集的裁减第47-48页
        4.3.3 频繁集的生成第48页
        4.3.4 FDM算法描述第48-50页
        4.3.5 TFDM算法基本概念以及理论第50-63页
    4.4 分布式决策树算法研究第63-73页
        4.4.1 基本概念以及理论第63-64页
        4.4.2 Sprint算法描述第64-68页
        4.4.3 决策树的生成第68-69页
        4.4.4 TSPRINT算法基本概念以及理论第69-73页
5 TSPRINT和TFDM两种算法的分析比较第73-90页
    5.1 概述第73-74页
    5.2 数据预处理第74-75页
    5.3 网络连接记录的基本特征第75-76页
    5.4 分布式网络入侵检测的结构介绍第76页
    5.5 入侵检测常用检测方式第76-77页
    5.6 DDOS攻击检测第77-81页
    5.7 分布式入侵检测数据挖掘分析第81-85页
    5.8 算法对比第85-90页
        5.8.1 两种算法执行时间的比较第86-87页
        5.8.2 算法统计连接记录与产生的规则的比较第87-90页
6 总结第90-92页
主要参考文献第92-101页
攻读学位期间的主要学术成果第101-102页
致谢第102页

论文共102页,点击 下载论文
上一篇:基于通行效率的城市道路空间资源优化利用方法
下一篇:道路接入系统交通安全分析与优化设计方法