首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于离群点分析的数据挖掘技术在入侵检测中的应用

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-15页
   ·课题背景和研究意义第11-12页
   ·国内外的研究现状第12-14页
   ·本文研究的主要内容第14页
   ·论文的组织结构第14页
   ·本章小结第14-15页
第2章 入侵检测系统概述第15-33页
   ·入侵检测系统的产生和发展第15-17页
   ·入侵检测的基本概念第17-19页
   ·入侵检测系统的分类第19-21页
     ·基于主机的 IDS第19-20页
     ·基于网络的 IDS第20页
     ·混合 IDS第20-21页
     ·误用检测 IDS第21页
     ·异常检测 IDS第21页
   ·常用的入侵检测方法和技术第21-31页
     ·误用检测常用的技术第21-26页
     ·异常检测常用的技术第26-31页
   ·IDS 存在的问题第31-32页
   ·本章小结第32-33页
第3章 离群点挖掘第33-49页
   ·数据挖掘的基本概念第33-39页
     ·数据挖掘的定义第33页
     ·数据挖掘的基本任务第33-34页
     ·数据挖掘的基本技术第34-38页
     ·数据挖掘的流程第38-39页
   ·离群点挖掘的概念第39-40页
     ·离群点的定义第39-40页
     ·离群点的分类第40页
     ·离群点挖掘的定义第40页
   ·离群点挖掘常用的算法第40-47页
     ·基于统计分布的方法第40-41页
     ·基于距离的方法第41-42页
     ·基于密度的方法第42-45页
     ·基于偏差的方法第45-46页
     ·基于聚类的方法第46页
     ·基于深度的方法第46-47页
   ·离群点挖掘应用在入侵检测中的提出第47-48页
   ·本章小结第48-49页
第4章 离群点挖掘在入侵检测方面的应用第49-66页
   ·基于离群点挖掘的入侵检测系统介绍第49-55页
     ·基于离群点挖掘的入侵检测系统结构第49-55页
   ·基于密度算法的改进第55-60页
   ·实验的准备第60-64页
     ·数据集的选取第60-63页
     ·数据的预处理第63-64页
   ·实验结果分析第64-65页
   ·本章小结第65-66页
第5章 结论与展望第66-68页
   ·论文工作小结第66页
   ·未来工作展望第66-67页
   ·本章小结第67-68页
参考文献第68-70页
致谢第70-71页
攻读硕士学位期间发表的学术论文第71-72页
详细中文摘要第72-74页
详细英文摘要第74-75页

论文共75页,点击 下载论文
上一篇:基于量子粒子群优化和半监督聚类的入侵防御技术研究
下一篇:基于半监督学习的假警报过滤研究