首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

一种基于数据挖掘的告警相关方法的研究与实现

摘要第1-9页
ABSTRACT第9-12页
第1章 绪论第12-24页
   ·入侵检测概述第12-13页
     ·入侵检测系统基本概念及原理第12页
     ·入侵检测系统的组成第12-13页
   ·入侵检测系统的分类第13-17页
     ·基于检测方法的分类第13-15页
     ·基于数据源的分类第15-17页
   ·常见的异常入侵检测方法第17-20页
     ·基于统计分析方法第17-18页
     ·基于数据挖掘的方法第18-19页
     ·基于神经网络的方法第19-20页
     ·基于进程行为的方法第20页
   ·入侵检测发展的若干方向第20-22页
   ·告警相关分析技术的起源第22页
   ·论文结构第22-24页
第2章 告警相关研究现状第24-30页
   ·引言第24页
   ·告警相关介绍第24-26页
     ·告警格式标准化第24-25页
     ·相关定义及其功能第25-26页
     ·告警间关系的分类第26页
   ·告警相关研究第26-29页
     ·IBM 提出的聚合与关联相关方法第26-27页
     ·SRI 提出的基于概率的告警相关方法第27-28页
     ·基于因果关系的告警相关方法第28-29页
     ·数据挖掘技术用于告警相关第29页
   ·小结第29-30页
第3章 数据挖掘技术在告警相关分析中的应用第30-40页
   ·数据挖掘技术第30-32页
     ·数据挖掘和知识发现第30-31页
     ·数据挖掘的特点第31页
     ·数据挖掘系统结构第31-32页
   ·常见的数据挖掘分析方法第32-37页
     ·关联分析第33-35页
     ·序列分析第35-36页
     ·分类分析第36页
     ·聚类分析第36-37页
   ·数据挖掘技术在告警相关分析中的应用第37-39页
     ·入侵检测与入侵告警第37页
     ·误告警、冗余告警产生的原因第37-38页
     ·利用数据挖掘技术分析告警间关系第38-39页
   ·小结第39-40页
第4章 基于数据挖掘的告警相关系统设计与分析第40-49页
   ·引言第40-41页
   ·模块介绍第41-43页
     ·入侵检测传感器(SENSOR)模块第41页
     ·告警预处理模块第41-42页
     ·数据挖掘模块第42页
     ·规则库第42-43页
     ·告警相关分析引擎第43页
   ·数据挖掘模块的设计与分析第43-48页
     ·挖掘告警属性之间的规则模式第44-46页
     ·挖掘告警之间的规则模式第46-48页
   ·小结第48-49页
第5章 模拟实验第49-62页
   ·实验一第49-54页
     ·模拟实验平台第49-50页
     ·模拟实验方案第50-51页
     ·实验结果第51-54页
   ·实验二第54-60页
     ·模拟实验平台第54页
     ·模拟实验方案第54-55页
     ·实验结果分析第55-57页
     ·相关方法性能评价第57-60页
   ·小结第60-62页
总结与展望第62-64页
参考文献第64-68页
致谢第68-69页
附录A 攻读学位期间完成的论文第69-70页
附录B 攻读学位期间参加的项目第70页

论文共70页,点击 下载论文
上一篇:NH2-SBA-15的合成、表征与吸附量热研究
下一篇:应用噬菌体展示技术对对虾白斑综合症病毒(WSSV)中和抗体及感染相关蛋白的研究