首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘技术在入侵检测系统中的应用研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-11页
   ·课题研究的背景和意义第8页
   ·国内外研究现状第8-11页
第二章 数据挖掘技术及其在入侵检测中的应用第11-18页
   ·数据挖掘概述第11-13页
     ·数据挖掘的概念和体系结构第11-12页
     ·数据挖掘的过程和功能第12-13页
   ·数据挖掘技术第13-16页
     ·关联规则第13-14页
     ·聚类分析第14页
     ·分类分析第14-15页
     ·序列分析第15-16页
   ·入侵检测系统中应用数据挖掘技术的特点第16-18页
第三章 入侵检测技术与Snort 入侵检测系统第18-31页
   ·入侵检测技术第18-19页
     ·异常检测第18页
     ·误用检测第18-19页
   ·入侵检测系统的分类第19-23页
     ·基于主机的入侵检测系统第20-21页
     ·基于网络的入侵检测系统第21-23页
     ·混合分布式的入侵检测系统第23页
   ·Snort 分析第23-31页
     ·Snort 的特点第23-25页
     ·Snort 的组成及模块结构第25-27页
     ·Snort 的插件机制原理第27-29页
     ·Snort 总体工作流程第29-31页
第四章 K-means 算法和Apriori 算法第31-41页
   ·K-means 算法及其改进第31-35页
     ·K-means 算法描述第31-32页
     ·K-means 算法的优缺点第32-33页
     ·K-means 算法的改进第33-35页
   ·关联规则的Apriori 算法第35-41页
     ·Apriori 算法相关的定义和性质第35-36页
     ·Apriori 算法描述第36-38页
     ·Apriori 的优化方法第38-39页
     ·改进的Apriori 算法第39-41页
第五章 实验验证第41-53页
   ·系统模型整体结构第41-42页
   ·系统重要的模块结构第42-44页
     ·聚类分析模块第42-43页
     ·特征提取器第43-44页
     ·预检测引擎第44页
   ·实验过程第44-53页
     ·实验环境及准备阶段第44-48页
     ·实验分析过程第48-51页
     ·验证系统效率的实验第51-52页
     ·总结第52-53页
第六章 工作总结与展望第53-55页
   ·工作总结第53页
   ·本课题过程中遇到的问题以及对工作的展望第53-55页
参考文献第55-58页
在学期间发表的论文第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:有向双环网络的容错直径和容错路由研究
下一篇:常宝钢管ERP设备管理子系统的设计与实现