首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的IDS分析器研究

第1章 引言第1-12页
   ·论文研究的目的及意义第7-9页
   ·国内外研究现状第9-10页
   ·论文研究的主要内容第10-12页
第2章 入侵检测技术第12-25页
   ·入侵检测概述第12-13页
   ·入侵检测的分类第13-19页
     ·异常检测(Anomaly Detection)第13-16页
     ·误用检测(Misuse Detection)第16-19页
   ·入侵检测系统的体系结构第19-23页
     ·基于主机的入侵检测系统(HIDS)第19-20页
     ·基于网络的入侵检测系统(NIDS)第20-21页
     ·混合分布式的入侵检测系统第21-23页
   ·入侵检测技术的发展方向第23-24页
   ·本章小结第24-25页
第3章 数据挖掘技术第25-37页
   ·数据挖掘的知识第26-28页
     ·广义知识(Generalization)第26-27页
     ·关联知识(Association)第27页
     ·分类知识(Classification & Clustering)第27页
     ·预测型知识(Prediction)第27-28页
     ·偏差型知识(Deviation)第28页
   ·数据挖掘的主要流程第28-29页
   ·常见数据挖掘分析方法第29-35页
     ·关联分析(Association Analysis)第29-31页
     ·序列分析(Frequent Episode Analysis)第31-32页
     ·分类分析(Classification Analysis)第32-33页
     ·聚类分析(Clustering Analysis)第33-35页
   ·数据挖掘常用技术第35页
   ·本章小结第35-37页
第4章 基于数据挖掘的入侵检测模型设计第37-63页
   ·基于数据挖掘的入侵检测模型结构第38-39页
   ·入侵检测系统规则库的构建第39-62页
     ·规则库构建原理第39-40页
     ·基于网络的数据源第40-41页
     ·数据预处理第41-43页
     ·频繁模式的挖掘第43-55页
       ·关联规则挖掘算法第43-46页
       ·频繁序列挖掘算法第46-48页
       ·问题的提出及解决方案第48-51页
       ·基于属性约束的不生成条件子树的FP_Growth改进算法第51-55页
     ·特征提取第55-60页
       ·模式比较第55-58页
       ·附加特征提取第58-60页
     ·分类第60-62页
   ·本章小结第62-63页
第5章 总结与展望第63-65页
   ·研究工作总结第63页
   ·进一步研究的方向第63-65页
参考文献第65-69页
附录:攻读学位期间参与研究和发表的学术论文第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:反射式光寻址空间光调制器研究
下一篇:部队政治文化建设初探--关于连队文化建设的研究