首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于决策树C4.5算法的网络入侵检测研究

中文摘要第1-5页
Abstract第5-10页
第一章 绪论第10-13页
   ·研究背景和意义第10页
   ·国内外研究现状第10-11页
   ·论文结构安排第11-12页
   ·本章小结第12-13页
第二章 入侵检测技术概述第13-21页
   ·入侵检测的概念第13-14页
   ·入侵检测的分类第14-18页
     ·按照检测原理分类第14-16页
     ·按照监测对象分类第16-18页
   ·入侵检测的现存问题和发展趋势第18-20页
     ·入侵检测的现存问题第18-19页
     ·IDS 未来的发展趋势第19-20页
   ·本章小结第20-21页
第三章 决策树算法的分析第21-34页
   ·数据挖掘概述第21-26页
     ·数据挖掘的概念第21-22页
     ·数据挖掘的方法第22-24页
     ·数据挖掘与入侵检测的结合第24-25页
     ·决策树在入侵检测中的应用第25-26页
   ·决策树算法概述第26-29页
     ·决策树的基本思想和特点第26-28页
     ·几种常用的决策树算法简介第28-29页
   ·决策树 C4.5 算法研究第29-33页
     ·决策树 C4.5 算法分析第29-31页
     ·决策树 C4.5 剪枝算法分析第31-33页
   ·本章小结第33-34页
第四章 入侵检测系统设计第34-45页
   ·系统模型及各模块功能分析第34-35页
   ·样本数据集介绍第35-38页
     ·KDD CUP1999 数据集介绍第35-37页
     ·本实验中样本集选取第37-38页
   ·数据的预处理和特征提取第38-43页
     ·数据集的预处理第38-41页
     ·样本的特征提取第41-43页
   ·决策树 C4.5 算法在 IDS 中的实现第43-44页
   ·本章小结第44-45页
第五章 实验与结果分析第45-54页
   ·实验步骤分析第45-46页
   ·实验环境第46-47页
   ·实验结果分析第47-53页
   ·本章小结第53-54页
第六章 总结与展望第54-55页
   ·全文总结第54页
   ·下一步工作方向第54-55页
参考文献第55-59页
致谢第59-60页

论文共60页,点击 下载论文
上一篇:基于改进遗传算法的神经网络结构优化研究
下一篇:数据和时间感知的Web服务组合形式化建模与验证研究