首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的分布式入侵检测系统研究

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
第一章 绪论第7-12页
   ·课题的研究背景、目的及意义第7-9页
   ·国内外发展动态第9-11页
   ·课题研究的主要内容及章节安排第11-12页
第二章 基于数据挖掘的分布式智能入侵检测系统第12-28页
   ·入侵检测系统第12-19页
     ·入侵检测技术原理第12-16页
     ·基于AGENT分布式网络系统结构第16-19页
       ·智能检测代理第17-18页
       ·分层结构第18-19页
   ·数据挖掘技术第19-27页
     ·数据挖掘系统体系结构及运行过程第19-21页
     ·数据挖掘在DIIDS系统中的应用第21-22页
     ·常见的数据挖掘分析方法第22-27页
   ·数据挖掘与入侵检测第27页
   ·小结第27-28页
第三章 系统详细设计第28-63页
   ·入侵检测系统中的分类模型第28-38页
     ·分类第28-29页
     ·信息论的有关概念第29-31页
     ·分类规则第31-32页
     ·入侵检测模型中应用的分类规则第32页
     ·特征建立与选择的必要性第32-33页
     ·Tcpdump数据实验第33-37页
     ·讨论第37-38页
   ·数据挖掘应用于网络入侵检测第38-50页
     ·关联规则第39-42页
       ·关联规则的概念及定义第39-40页
       ·关联规则的形式第40-41页
       ·有关算法的讨论第41-42页
     ·频繁事件第42-43页
     ·应用于入侵检测中的扩展算法第43-50页
       ·使用轴属性第44-46页
       ·使用参考属性第46-48页
       ·相关支持度的挖掘第48-50页
   ·管理和使用挖掘模式第50-62页
     ·合并挖掘模式第51-52页
     ·挖掘模式的可视化和分析第52-53页
     ·挖掘模式的表达第53-54页
     ·关联规则编码第54-57页
     ·模式分析第57页
     ·从挖掘模式里建立特征第57-58页
     ·模式比较第58-60页
     ·特征建立第60-62页
   ·小结第62-63页
第四章 实验结果分析及改进第63-69页
   ·SYN FLOOD攻击原理介绍第63-64页
   ·实验设计及结果第64-65页
   ·讨论第65-66页
   ·聚类分析方法在异常检测中的应用第66-68页
   ·小结第68-69页
第五章 总结与展望第69-71页
   ·论文工作总结第69页
   ·今后工作展望第69-71页
参考文献第71-75页
致谢第75-76页

论文共76页,点击 下载论文
上一篇:结构广义可靠性分析及其在天线结构优化中的应用
下一篇:二酉算子的线性组合与框架的分解和扰动