首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测未知攻击识别框架研究

摘要第1-3页
Abstract第3-6页
第一章 绪论第6-10页
   ·课题背景第6-7页
   ·课题内容第7-8页
   ·课题意义第8-10页
     ·目前现有IDS产品的不足第8-9页
     ·数据挖掘技术应用于入侵检测系统的优点第9-10页
第二章 入侵检测及数据挖掘概述第10-16页
   ·入侵行为分析第10页
   ·入侵检测概述第10-13页
   ·数据挖掘概述第13-16页
     ·数据挖掘的基本概念和任务第13-15页
     ·数据挖掘技术的产生和发展第15-16页
第三章 整体研究框架第16-20页
   ·创建研究环境第17-18页
     ·相关构架第17页
     ·实验数据来源第17-18页
   ·内部框架第18-20页
     ·研究步骤介绍第18页
     ·算法分布及交互第18-20页
第四章 数据预处理相关研究第20-25页
   ·基本任务及可行方案第20页
   ·实验数据整合第20页
   ·约简属性纬度第20-25页
     ·关联算法思想第20-21页
     ·约简属性纬度第21-25页
第五章 异常数据发现模型研究第25-33页
   ·聚类算法基本思想第25-26页
   ·研究应用要求第26-27页
   ·异常发现模型第27-33页
     ·框架提出及改进第27-29页
     ·数据表示及相异距离第29-30页
     ·建立正常聚类模型第30页
     ·异常识别阀值w第30-33页
第六章 规则描述提取相关研究第33-47页
   ·连续值属性离散化研究第33-35页
     ·函数分析第34-35页
   ·频繁集提取规则第35-41页
     ·频繁属性划分集思想第35-36页
     ·改进频繁属性集算法提取规则第36-38页
     ·改进算法规则提取讨论第38-41页
   ·层次分裂概念聚类提取规则第41-45页
     ·层次概念聚类思想第41-42页
     ·对象距离以及簇描述第42页
     ·动态层次概念聚类第42-44页
     ·规则属性挑选第44-45页
   ·总结第45-47页
     ·关于分类决策树第45-46页
     ·其他算法第46-47页
第七章 规则准确率检验研究第47-49页
   ·关联算法与规则置信度第47-48页
   ·多种规则讨论第48-49页
第八章 框架测试第49-51页
   ·异常发现测试第49页
   ·规则提取测试第49-50页
   ·测试总结第50-51页
第九章 研究总结第51-55页
   ·待解决问题第51-52页
     ·维度相关问题第51-52页
     ·复合型攻击第52页
   ·新技术与研究方向第52-55页
     ·关于分布式挖掘第52-53页
     ·关于实时性第53页
     ·更先进的挖掘算法第53-55页
参考文献第55-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:改进的遗传算法及其在工程优化中的应用
下一篇:我国刑事一审审限问题研究