首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘技术在网络入侵检测中的应用研究

第一章 绪论第1-12页
   ·课题的研究背景、目的及意义第7-9页
   ·国内外发展动态第9-10页
   ·课题研究的主要内容及章节安排第10-12页
第二章 入侵检测与数据挖掘第12-28页
   ·入侵检测系统第12-18页
     ·入侵检测系统的发展第12-13页
     ·入侵检测技术原理第13-18页
   ·数据挖掘技术第18-26页
     ·KDD的定义第18-20页
     ·数据挖掘的特点第20-21页
     ·数据挖掘发现的知识第21页
     ·数据挖掘系统体系结构及运行过程第21-23页
     ·常见的数据挖掘分析方法第23-26页
   ·数据挖掘与入侵检测第26-27页
   ·小结第27-28页
第三章 基于数据挖掘的分布式智能入侵检测系统第28-33页
   ·基于AGENT分布式网络系统结构第28-30页
     ·智能检测代理第28-30页
     ·分层结构第30页
   ·数据挖掘在DIIDS系统中的应用第30-32页
   ·小结第32-33页
第四章 系统详细设计第33-64页
   ·入侵检测系统中的分类模型第33-41页
     ·分类第33-34页
     ·信息论的有关概念第34-35页
     ·分类规则第35-36页
     ·入侵检测模型中应用的分类规则第36-37页
     ·特征建立与选择的必要性第37页
     ·Tcpdump数据实验第37-41页
     ·讨论第41页
   ·数据挖掘应用于网络入侵检测第41-53页
     ·关联规则第42-46页
       ·关联规则的概念及定义第42-43页
       ·关联规则的形式第43-44页
       ·有关算法的讨论第44-46页
     ·频繁事件第46页
     ·应用于入侵检测中的扩展算法第46-53页
       ·使用轴属性第47-49页
       ·使用参考属性第49-51页
       ·相关支持度的挖掘第51-53页
   ·管理和使用挖掘模式第53-63页
     ·合并挖掘模式第53-55页
     ·挖掘模式的可视化和分析第55-56页
     ·挖掘模式的表达第56页
     ·关联规则编码第56-59页
     ·模式分析第59页
     ·从挖掘模式里建立特征第59-60页
     ·模式比较第60-62页
     ·特征建立第62-63页
   ·小结第63-64页
第五章 实验结果分析及改进第64-69页
   ·SYN FLOOD攻击原理介绍第64页
   ·实验设计及结果第64-66页
   ·讨论第66页
   ·聚类分析方法在异常检测中的应用第66-68页
   ·小结第68-69页
第六章 总结与展望第69-71页
   ·论文工作总结第69页
   ·今后工作展望第69-71页
参考文献第71-75页
致谢第75-77页

论文共77页,点击 下载论文
上一篇:粤美的MBO研究
下一篇:光纤Bragg光栅流体压力传感技术的研究