首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测技术研究

第1章 绪论第1-13页
   ·论文研究的背景及意义第9-10页
   ·入侵检测研究现状第10-11页
   ·入侵检测目前存在的问题第11页
   ·本文研究的主要内容及内容安排第11-13页
第2章 入侵检测系统概述第13-20页
   ·入侵检测定义第13页
   ·入侵检测模型第13-14页
   ·入侵检测分类第14-18页
     ·按数据源分类第14-16页
     ·按检测方法分类第16-18页
   ·入侵检测形成的产品第18-19页
   ·本章小结第19-20页
第3章 数据挖掘技术及在入侵检测中的应用研究第20-29页
   ·当前主要的入侵检测技术第20-24页
   ·数据挖掘基本技术第24-25页
   ·数据挖掘在入侵检测中的应用研究第25-28页
   ·本章小结第28-29页
第4章 基于聚类分析的入侵检测研究第29-40页
   ·聚类分析方法第29-32页
   ·入侵检测对聚类分析效果的要求第32-33页
   ·基于聚类方法的入侵检测研究现状及存在的问题第33-34页
   ·k-means聚类算法在入侵检测中应用分析第34-37页
     ·算法第34-35页
     ·试验数据集第35-37页
   ·试验结果及分析第37-38页
     ·试验结果第37-38页
     ·试验结论第38页
   ·本章小结第38-40页
第5章 改进的无监督聚类方法在入侵检测中的应用第40-50页
   ·改进的聚类方法 KSCAN第41-44页
     ·KSCAN算法的主要思想第41-42页
     ·KSCAN算法实现第42-44页
   ·KSCAN算法的效率分析第44页
   ·试验第44-47页
   ·实验结果及分析第47-48页
     ·试验结果第47-48页
     ·试验结果分析与讨论第48页
   ·与其它方法比较第48-49页
   ·本章小结第49-50页
第6章 基于数据挖掘的入侵检测系统第50-61页
   ·基于数据挖掘的入侵检测模型 DMIDS第50-53页
   ·特征属性的构建及提取第53-60页
     ·信息采集第53-56页
     ·属性特征的提取和重组第56-60页
   ·本章小结第60-61页
结论第61-63页
参考文献第63-68页
攻读硕士学位期间发表的论文和取得的科研成果第68-69页
致谢第69-70页
附录 A 试验数据集 KDD99数据描述第70-73页

论文共73页,点击 下载论文
上一篇:基于过程管理的“驾驶人服务与管理”系统的设计与实现
下一篇:我国社会养老保险中的道德风险及其规避