首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于关联规则的数据库入侵检测方法研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-19页
   ·研究背景第11-13页
   ·数据库入侵检测国内外研究现状第13-16页
     ·国外研究现状第13-15页
     ·国内研究现状第15页
     ·存在的问题第15-16页
   ·研究内容第16-17页
   ·本文组织结构第17-19页
第2章 数据库入侵检测技术分析第19-29页
   ·为什么需要入侵检测第19-20页
   ·入侵检测的特点及意义第20-21页
   ·入侵检测系统基本模型第21-23页
   ·入侵检测类型第23-25页
     ·根据数据源分类第23-24页
     ·根据检测技术分类第24-25页
     ·根据工作方式分类第25页
   ·基于数据挖掘的异常检测技术第25-28页
     ·数据挖掘的功能第25-26页
     ·数据挖掘的分析过程第26页
     ·关联规则第26-27页
     ·Apriori 算法第27-28页
   ·本章小结第28-29页
第3章 Apriori 算法的改进第29-47页
 3. 1 经典 Apriori 算法第29-36页
     ·算法描述第29-32页
     ·算法举例第32-35页
     ·算法特点及局限性第35-36页
   ·Apriori 算法的改进第36-37页
   ·候选项数目集的优化第37-42页
     ·算法思想第37-38页
     ·算法描述第38-42页
   ·数据库扫描次数的优化第42-46页
     ·算法思想第42-43页
     ·算法描述第43-46页
   ·本章小结第46-47页
第4章 入侵检测方法及模型设计第47-58页
   ·系统模型第47-48页
   ·数据预处理模块第48-51页
   ·知识规则库构建第51-52页
   ·检测分析模块第52-57页
     ·误用检测第53-55页
     ·异常检测第55-57页
   ·本章小结第57-58页
第5章 实验及结果分析第58-65页
   ·改进 Apriori 算法评价第58-61页
     ·优化Apriori 算法候选项数目集实验第58-60页
     ·优化Apriori 算法数据库扫描次数实验第60-61页
   ·入侵检测系统实验结果分析第61-63页
     ·误用检测第61-62页
     ·异常检测第62-63页
     ·入侵检测系统性能分析第63页
   ·本章小结第63-65页
结论第65-67页
参考文献第67-72页
攻读硕士学位期间承担的科研任务与主要成果第72-73页
致谢第73-74页
作者简介第74页

论文共74页,点击 下载论文
上一篇:遥感图像分割算法研究与实现
下一篇:光学合成孔径结构优化研究