首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的入侵检测系统设计与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 国内外研究现状第12-13页
    1.3 研究内容第13-14页
    1.4 研究方法第14-15页
    1.5 论文结构第15-17页
第二章 入侵检测系统相关技术第17-35页
    2.1 入侵检测技术与发展第17-23页
        2.1.1 入侵检测基本概念第17-19页
        2.1.2 入侵检测实现技术第19-20页
        2.1.3 入侵检测系统类别第20-23页
    2.2 异常流量检测模式第23-25页
        2.2.1 基线模板技术第23-24页
        2.2.2 Flow 数据流技术第24-25页
    2.3 数据挖掘技术第25-30页
        2.3.1 数据挖掘概念第25-26页
        2.3.2 数据挖掘功能与过程第26-29页
        2.3.3 数据挖掘技术及评价第29-30页
    2.4 系统设计技术第30-33页
        2.4.1 系统设计语言第30-32页
        2.4.2 系统设计架构第32-33页
    2.5 本章小结第33-35页
第三章 入侵检测系统需求分析第35-40页
    3.1 入侵检测系统设计总体目标第35页
    3.2 入侵检测系统功能需求第35-36页
        3.2.1 入侵检测功能需求第35-36页
        3.2.2 系统基础管理功能需求第36页
    3.3 入侵检测系统非功能需求第36-38页
        3.3.1 系统性能需求第36-37页
        3.3.2 系统安全需求第37-38页
    3.4 系统用例图分析第38页
    3.5 本章小结第38-40页
第四章 入侵检测数据挖掘模型设计第40-53页
    4.1 基于数据挖掘的入侵检测流程设计第40-41页
    4.2 关联规则与决策树第41-46页
        4.2.1 关联规则第41-43页
        4.2.2 决策树第43-46页
    4.3 网络入侵异常检测模型设计第46-48页
        4.3.1 流量异常检测模型第46-47页
        4.3.2 协议滥用异常检测模型第47-48页
    4.4 基于混合算法的入侵识别模型第48-52页
        4.4.1 基于混合算法的入侵识别模型思路第48-49页
        4.4.2 基于混合模型的入侵识别模型设计第49-52页
    4.5 本章小结第52-53页
第五章 入侵检测系统设计与实现第53-67页
    5.1 入侵检测原型系统总体设计第53-58页
        5.1.1 入侵检测系统设计原则第53-54页
        5.1.2 入侵检测系统流程设计第54-55页
        5.1.3 入侵检测系统功能模块第55-56页
        5.1.4 入侵检测系统体系结构第56-57页
        5.1.5 入侵检测系统网络逻辑结构第57-58页
    5.2 入侵检测原型系统实现第58-63页
        5.2.1 入侵检测系统数据提取第58-60页
        5.2.2 入侵检测系统数据样式第60-63页
    5.3 入侵检测原型系统实现第63-65页
        5.3.1 入侵检测数据挖掘算法实现第63-64页
        5.3.2 入侵检测原型系统界面实现第64-65页
    5.4 本章小结第65-67页
第六章 入侵检测系统实验验证第67-70页
    6.1 入侵检测原型系统实验环境第67页
    6.2 入侵检测原型系统实验验证第67-68页
    6.3 本章小结第68-70页
第七章 结论第70-72页
    7.1 研究结论第70-71页
    7.2 下一步研究展望第71-72页
致谢第72-73页
参考文献第73-75页

论文共75页,点击 下载论文
上一篇:基于NET平台的分层架构与设计模式的设计与实现
下一篇:校园一卡通系统的设计与实现