首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

模糊关联的数据挖掘技术在IDS中的应用

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-14页
   ·研究背景第8-9页
   ·网络安全的概念第9-10页
   ·现有的网络安全技术第10-12页
   ·入侵检测的研究现状第12-13页
   ·本文的主要研究内容第13-14页
第二章 入侵检测和模糊入侵检测第14-27页
   ·入侵检测概念第14-15页
   ·入侵检测的发展第15-16页
   ·入侵检测的一般模型第16-18页
     ·Denning 模型第16-17页
     ·CIDF模型第17-18页
   ·入侵检测的分类第18-20页
     ·异常检测(Anomaly Detection)第18-19页
     ·误用检测(Misuse Detection)第19-20页
   ·入侵检测的主要类型第20-21页
   ·入侵检测技术的方法论第21-23页
     ·误用检测的主要分析方法第21-22页
     ·异常检测的主要分析方法第22-23页
     ·其他的分析技术第23页
   ·模糊入侵检测第23-25页
     ·模糊入侵检测概述第23-24页
     ·模糊入侵检测的发展第24-25页
   ·模糊入侵检测的模型第25-27页
第三章 模糊数据挖掘技术第27-36页
   ·模糊数学概述第27-29页
     ·模糊集合和模糊隶属函数第28页
     ·模糊if-then规则第28-29页
   ·数据挖掘第29-33页
     ·数据挖掘定义第29页
     ·数据挖掘基本过程第29-30页
     ·数据挖掘的功能第30-31页
     ·数据挖掘的常用技术第31-32页
     ·数据挖掘在入侵检测中的应用第32-33页
   ·模糊数据挖掘第33-36页
     ·模糊数据挖掘概述第33-34页
     ·模糊数据挖掘的主要技术第34-35页
     ·模糊数据挖掘在入侵检测中的应用第35-36页
第四章 基于改进的模糊聚类第36-45页
   ·聚类算法第36-37页
   ·模糊聚类算法第37-38页
   ·模糊聚类算法的改进第38-42页
     ·模糊聚类的局限第38-39页
     ·孤立点第39-40页
     ·截集第40页
     ·聚类有效性第40-41页
     ·改进的模糊聚类算法第41-42页
   ·算法实验和结果比较第42-45页
第五章 关于模糊关联算法的改进以及 IDS中应用第45-55页
   ·关联规则第45-46页
   ·模糊关联第46-47页
   ·模糊关联挖掘算法的改进第47-50页
   ·在入侵检测中应用模糊关联示例第50-53页
   ·实验第53-54页
   ·结束语第54-55页
第六章 总结与展望第55-56页
   ·本文总结第55页
   ·下一步工作第55-56页
[参考文献]第56-59页
在校期间发表的论文及参研项目第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:电力系统可靠性评估中的抽样方法研究
下一篇:变压器油流带电度测试方法研究