首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全入侵检测技术--基于数据挖掘技术的入侵检测系统

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·课题研究背景第7-8页
   ·网络安全的现状第8-10页
     ·网络安全产生的原因第8-9页
     ·网络安全的现状描述第9-10页
   ·入侵检测系统的国内外现状第10-12页
     ·国外入侵检测系统的发展与现状第10-11页
     ·国内入侵检测系统的发展与现状第11-12页
   ·本文的研究内容和组织结构第12-13页
第二章 入侵检侧技术的研究第13-29页
   ·入侵检测的系统概念第13页
   ·入侵检测系统类型的分类第13-18页
     ·基于主机的入侵检测系统第13-15页
     ·基于网络的入侵检测系统第15-16页
     ·混合型的入侵检测系统第16-18页
   ·检测入侵的方法第18-21页
     ·异常检测第18-19页
     ·误用检测第19-21页
     ·完整性检验第21页
   ·入侵检测的模型第21-23页
   ·Snort入侵检测系统第23-27页
     ·Snort工作原理第24-25页
     ·Snort系统结构及模块分析第25-26页
     ·Snort的特点第26-27页
   ·目前入侵检测存在的问题和不足第27-28页
   ·本章小结第28-29页
第三章 数据挖掘技术的研究第29-39页
   ·KDD过程第29-30页
   ·数据挖掘的原理第30-33页
     ·数据挖掘的概念第31页
     ·数据挖掘的分类第31-33页
   ·数据挖掘的方法第33-36页
     ·关联分析算法第33-34页
     ·分类分析算法第34-35页
     ·聚类分析算法第35页
     ·序列分析算法第35-36页
   ·数据挖掘技术应用于入侵检测系统的必要性分析第36-38页
   ·本章小结第38-39页
第四章 应用于入侵检测系统的数据挖掘算法的分析及改进第39-49页
   ·关联规则算法分析与改进第39-46页
     ·经典的关联规则算法Apriori分析第40-44页
     ·Apriori的缺点、改进思路和实现第44-46页
   ·聚类算法分析与改进第46-48页
     ·K-均值聚类算法分析第46页
     ·K-均值改进思路和实现第46-48页
   ·本章小结第48-49页
第五章 基于改进的数据挖掘算法的入侵检侧系统模型设计第49-56页
   ·基于数据挖掘的入侵检测系统模型第49-50页
   ·入侵检测系统数据挖掘的过程第50-51页
   ·数据预处理第51-53页
   ·关联分析模块设计第53-54页
   ·聚类分析模块设计第54-55页
   ·本章小结第55-56页
第六章 总结与展望第56-58页
   ·总结第56页
   ·展望第56-58页
致谢第58-59页
参考文献第59-61页
攻读硕士期间发表论文第61页

论文共61页,点击 下载论文
上一篇:基于用户浏览路径的协同过滤推荐技术研究
下一篇:基于Snort入侵检测引擎的研究与设计