首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统的研究

第一章 绪论第1-16页
   ·问题背景第12-14页
   ·本文的研究思路第14页
   ·本文的章节安排第14-16页
第二章 入侵检测系统第16-27页
   ·入侵检测系统的研究现状第16页
   ·通用检测模型第16-17页
   ·入侵检测系统的原理第17-19页
   ·入侵检测系统的主要分类第19-21页
     ·根据信息源分类第19-20页
     ·根据分析方法分类第20-21页
   ·主要检测方法第21-27页
     ·专家系统第21-22页
     ·状态转换分析第22-23页
     ·统计分析第23页
     ·基于规则的检测第23-24页
     ·神经网络方法第24-25页
     ·基于agent的检测第25-27页
第三章 数据挖掘算法第27-34页
   ·数据挖掘概述第27-28页
   ·IDS中常用的数据挖掘算法第28-34页
     ·关联分析算法第28-31页
     ·序列分析算法第31-32页
     ·分类算法第32-33页
     ·聚类算法第33-34页
第四章 基于数据挖掘的入侵检测系统第34-42页
   ·概述第34-35页
   ·工作原理及模块第35-37页
     ·感应器的模块结构第35-36页
     ·分析器的模块结构第36-37页
   ·审计数据源第37-42页
     ·数据收集第37-38页
     ·数据来源第38-40页
     ·数据质量分析第40-42页
第五章 基于数据挖掘的入侵检测系统的实现第42-53页
   ·基于连接(会话)记录的误用检测第42-44页
     ·预处理第42-43页
     ·规则挖掘第43-44页
   ·用户行为的异常检测第44-53页
     ·预处理第45-46页
     ·行为模式第46-47页
     ·模式挖掘第47-48页
     ·模式比较第48-49页
     ·用户行为模式异常检测第49-53页
第六章 总结与展望第53-55页
   ·工作总结第53页
   ·研究体会第53页
   ·进一步工作展望第53-55页
参考文献第55-59页

论文共59页,点击 下载论文
上一篇:论商业银行的利率风险管理
下一篇:基于RTOS的多媒体编程模型