首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测研究与应用

摘要第1-4页
Abstract第4-7页
第一章 网络安全概述第7-13页
   ·网络安全概念第7-8页
   ·网络安全目标第8-9页
   ·网络安全主要技术的发展第9-10页
     ·早期网络安全技术第9页
     ·现代网络安全技术第9-10页
   ·网络安全措施第10-12页
     ·加密与解密第11页
       ·防杀毒软件第11页
     ·网络防火墙第11页
     ·访问权限控制第11页
     ·入侵检测第11-12页
   ·本文研究思路第12页
   ·章节安排第12-13页
第二章 数据挖掘在入侵检测中的应用第13-29页
   ·入侵检测理论与技术第13-22页
     ·入侵检测系统的概念及作用第13-14页
     ·入侵检测系统的体系结构第14-17页
     ·入侵检测技术第17-22页
   ·数据挖掘应用于入侵检测第22-23页
   ·数据挖掘技术概述第23-28页
     ·数据挖掘的定义第23页
     ·数据挖掘的目标第23-24页
     ·数据挖掘的过程第24-25页
     ·数据挖掘的方法第25-28页
   ·本章小结第28-29页
第三章 基于聚类算法的入侵检测研究第29-40页
   ·应用于入侵检测的聚类分析方法(技术)介绍第29-30页
     ·划分方法第29-30页
     ·层次方法第30页
     ·基于网格的方法第30页
     ·基于密度的方法第30页
     ·基于模型的方法第30页
   ·KDDCUP99 10%数据集预处理第30-32页
     ·灰色关联算法第32页
   ·K-均值(K-means)算法第32-34页
     ·K-means 原理第32-33页
     ·K-means 算法描述第33-34页
   ·模糊C-均值(FCM)聚类算法第34-35页
     ·FCM 原理第34页
     ·FCM 算法描述第34-35页
   ·K-means 算法和 FCM 算法的实验结果比较和分析第35-39页
     ·K-means 算法实验结果及分析第36-37页
     ·FCM 算法实验结果及分析第37-39页
   ·本章小结第39-40页
第四章 基于聚类和神经网络入侵检测算法研究第40-50页
   ·神经网络第40-43页
     ·神经网络简介第40-41页
     ·神经元模型第41-42页
     ·人工神经网络的结构第42-43页
     ·神经网络在数据挖掘中的应用第43页
   ·广义回归神经网络第43-45页
     ·GRNN 算法原理第44-45页
   ·FCM 和GRNN 相结合算法描述第45页
   ·实验结果分析第45-49页
     ·FCM-GRNN 算法实验结果第46-47页
     ·K-means,FCM,FCM-GRNN 检测结果比较及分析第47-49页
   ·本章小结第49-50页
第五章 总结与展望第50-51页
   ·工作总结第50页
   ·未来工作第50-51页
致谢第51-52页
参考文献第52-56页
附录:作者在攻读硕士学位期间发表的论文第56页

论文共56页,点击 下载论文
上一篇:基于P2P网络技术的多重数字签名方案的研究
下一篇:基于智能算法的网络入侵检测技术研究