摘要 | 第1-4页 |
Abstract | 第4-7页 |
第1章 引言 | 第7-12页 |
·研究背景和意义 | 第7-8页 |
·国内外研究现状 | 第8-11页 |
·本文的主要工作以及章节安排 | 第11-12页 |
第2章 入侵检测技术概述 | 第12-23页 |
·入侵检测概念 | 第12-13页 |
·入侵检测系统分类 | 第13-16页 |
·按照信息源的分类 | 第13-15页 |
·按照检测方法分类 | 第15-16页 |
·先进的入侵检测技术 | 第16-20页 |
·基于人工神经网络的入侵检测技术 | 第16-17页 |
·基于数据挖掘的入侵检测技术 | 第17-19页 |
·基于计算机免疫学的入侵检测技术 | 第19-20页 |
·基于遗传算法的入侵检测检测技术 | 第20页 |
·入侵检测技术的局限性及发展前景 | 第20-22页 |
·本章小结 | 第22-23页 |
第3章 Rough集的相关理论概述 | 第23-32页 |
·知识与分类 | 第23-24页 |
·Rough集的相关特征 | 第24-29页 |
·近似度与粗糙度 | 第26页 |
·近似分类精度与近似分类质量 | 第26-27页 |
·系统参数重要度与知识依赖度 | 第27-29页 |
·知识表达系统及决策表 | 第29-31页 |
·信息系统 | 第30-31页 |
·决策表 | 第31页 |
·本章小结 | 第31-32页 |
第4章 常用Rough集属性约简算法及改进后的一种属性约简算法 | 第32-47页 |
·知识约简与相对约简 | 第32-38页 |
·知识约简与核 | 第32-35页 |
·相对约简 | 第35-38页 |
·常用属性约简算法 | 第38-39页 |
·常用属性约简算法 | 第39-41页 |
·盲目删除属性约简算法 | 第39页 |
·基于属性重要度的属性约简算法 | 第39-41页 |
·改进后的一种属性约简算法 | 第41-42页 |
·相关实例计算与分析 | 第42-46页 |
·本章小结 | 第46-47页 |
第5章 基于Rough集的入侵检测方法 | 第47-61页 |
·基于Rough集的入侵检测算法模型 | 第47页 |
·基于Rough集的入侵检测算法 | 第47-51页 |
·数据预处理 | 第47-49页 |
·数据属性约简 | 第49-50页 |
·入侵规则生成 | 第50-51页 |
·实验数据与分析 | 第51-60页 |
·入侵检测数据介绍 | 第51-55页 |
·实验数据选取 | 第55-57页 |
·实验结果分析 | 第57-60页 |
·本章小结 | 第60-61页 |
第6章 总结与展望 | 第61-63页 |
·总结 | 第61-62页 |
·展望 | 第62-63页 |
参考文献 | 第63-66页 |
致谢 | 第66-67页 |
攻读学位期间的研究成果 | 第67页 |