首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于序列模式挖掘的入侵检测系统的研究与实现

摘要第1-5页
Abstract第5-13页
第一章 绪论第13-17页
   ·课题的研究背景第13-15页
   ·课题的研究目的第15页
   ·论文的章节安排第15-17页
第二章 网络安全和入侵检测技术第17-31页
   ·网络安全技术第17-19页
   ·入侵检测技术的定义第19-23页
   ·入侵检测系统的分类第23-29页
     ·基于主机的入侵检测第23-24页
     ·基于网络的入侵检测第24-25页
     ·异常入侵检测第25-26页
     ·误用入侵检测第26-28页
     ·混合分布式入侵检测第28-29页
   ·评价入侵检测系统性能的指标第29-30页
   ·本章小结第30-31页
第三章 数据挖掘技术第31-37页
   ·数据挖掘的定义第31-33页
   ·数据挖掘常用的技术第33-34页
   ·入侵检测中常用的数据挖掘方法第34-36页
     ·关联分析第34-35页
     ·分类分析第35页
     ·聚类分析第35-36页
     ·序列模式分析第36页
   ·本章小结第36-37页
第四章 基于数据挖掘的入侵检测系统第37-45页
   ·入侵检测中的数据源分析第37-39页
   ·数据挖掘的主要流程第39-40页
   ·基于数据挖掘的入侵检测系统第40-44页
     ·系统体系结构第41页
     ·系统数据分析第41-43页
     ·系统模块分析第43-44页
   ·本章小结第44-45页
第五章 序列模式挖掘的研究第45-64页
   ·序列模式挖掘的基本概念第45-46页
   ·序列模式挖掘的主要算法第46-55页
     ·AprioriAll 算法第47-48页
     ·GSP 算法第48-50页
     ·SPADE 算法第50-52页
     ·PrefixSpan 算法第52-55页
   ·PREFIXSPAN 算法优化第55-58页
     ·引入轴属性第55-56页
     ·引入项目位置索引树第56-58页
   ·SNORT 规则库第58-60页
   ·序列模式挖掘的过程第60-63页
     ·数据预处理第60-61页
     ·序列模式挖掘第61页
     ·规则库第61-62页
     ·响应输出第62页
     ·实验分析第62-63页
   ·本章小结第63-64页
第六章 总结与展望第64-65页
参考文献第65-68页
致谢第68-69页
学期间的研究成果及发表的学术论文第69页

论文共69页,点击 下载论文
上一篇:基于语义相似度的P2P文件查询的研究
下一篇:嵌入式Linux操作系统的安全性增强研究