首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

关联规则挖掘的改进算法在入侵检测中的应用

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-16页
   ·研究背景第9-10页
   ·数据挖掘的国内外研究状况第10-11页
   ·入侵检测的国内外研究状况第11-13页
     ·国外研究状况第11页
     ·国内研究状况第11-12页
     ·对当前入侵检测系统的分析第12-13页
   ·数据挖掘算法在入侵检测中的应用意义第13-14页
   ·本文的研究内容与组织结构第14-16页
第二章 数据挖掘与入侵检测第16-29页
   ·数据挖掘概述第16-21页
     ·KDD与数据挖掘技术第16-18页
     ·数据挖掘相关算法第18-21页
   ·入侵检测技术第21-25页
     ·基本概念第21-22页
     ·入侵检测分类第22-23页
     ·入侵检测的方法第23-25页
   ·基干数据挖掘的入侵检测研究第25-28页
     ·基本模型第25-26页
     ·数据挖掘在入侵检测中的应用第26-27页
     ·基于数据挖掘的入侵检测的优点第27-28页
   ·本章小结第28-29页
第三章 改进的关联规则挖掘算法FIDF第29-45页
   ·关联规则算法分析第29-30页
     ·关联规则的基本概念第29-30页
     ·Apriori算法第30页
   ·改进算法及性能比较第30-33页
     ·改进算法第31-32页
     ·性能比较第32-33页
   ·FIDF算法第33-44页
     ·基本概念和相关性质第33-34页
     ·FIDF算法思想第34-35页
     ·FIDF算法实现第35-38页
     ·实例应用第38-40页
     ·新算法的更新策略第40-41页
     ·FIDF算法分析与实验第41-44页
   ·本章小结第44-45页
第四章 FIDF算法在入侵检测系统中的应用第45-52页
   ·需求分析第45页
   ·系统基本思想第45-46页
   ·工作流程第46-48页
   ·模拟实验第48-51页
     ·实验环境第48页
     ·实验过程第48-50页
     ·实验结果分析第50-51页
   ·本章小结第51-52页
第五章 总结与展望第52-54页
   ·总结第52页
   ·展望第52-54页
参考文献第54-58页
致谢第58-59页
攻读学位期间的研究成果第59页

论文共59页,点击 下载论文
上一篇:基于图形旋转系统的非流形表面转化研究
下一篇:基于关节约束的人体建模研究