首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Rough集理论的入侵检测方法研究

摘要第1-4页
Abstract第4-7页
第1章 引言第7-12页
   ·研究背景和意义第7-8页
   ·国内外研究现状第8-11页
   ·本文的主要工作以及章节安排第11-12页
第2章 入侵检测技术概述第12-23页
   ·入侵检测概念第12-13页
   ·入侵检测系统分类第13-16页
     ·按照信息源的分类第13-15页
     ·按照检测方法分类第15-16页
   ·先进的入侵检测技术第16-20页
     ·基于人工神经网络的入侵检测技术第16-17页
     ·基于数据挖掘的入侵检测技术第17-19页
     ·基于计算机免疫学的入侵检测技术第19-20页
     ·基于遗传算法的入侵检测检测技术第20页
   ·入侵检测技术的局限性及发展前景第20-22页
   ·本章小结第22-23页
第3章 Rough集的相关理论概述第23-32页
   ·知识与分类第23-24页
   ·Rough集的相关特征第24-29页
     ·近似度与粗糙度第26页
     ·近似分类精度与近似分类质量第26-27页
     ·系统参数重要度与知识依赖度第27-29页
   ·知识表达系统及决策表第29-31页
     ·信息系统第30-31页
     ·决策表第31页
   ·本章小结第31-32页
第4章 常用Rough集属性约简算法及改进后的一种属性约简算法第32-47页
   ·知识约简与相对约简第32-38页
     ·知识约简与核第32-35页
     ·相对约简第35-38页
   ·常用属性约简算法第38-39页
   ·常用属性约简算法第39-41页
     ·盲目删除属性约简算法第39页
     ·基于属性重要度的属性约简算法第39-41页
   ·改进后的一种属性约简算法第41-42页
   ·相关实例计算与分析第42-46页
   ·本章小结第46-47页
第5章 基于Rough集的入侵检测方法第47-61页
   ·基于Rough集的入侵检测算法模型第47页
   ·基于Rough集的入侵检测算法第47-51页
     ·数据预处理第47-49页
     ·数据属性约简第49-50页
     ·入侵规则生成第50-51页
   ·实验数据与分析第51-60页
     ·入侵检测数据介绍第51-55页
     ·实验数据选取第55-57页
     ·实验结果分析第57-60页
   ·本章小结第60-61页
第6章 总结与展望第61-63页
   ·总结第61-62页
   ·展望第62-63页
参考文献第63-66页
致谢第66-67页
攻读学位期间的研究成果第67页

论文共67页,点击 下载论文
上一篇:基于动态数据的隐私保护技术研究
下一篇:面向高并发服务请求的网络引擎的研究