首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络流量异常检测系统研究

中文摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-10页
   ·研究目的和意义第7-8页
   ·网络流量异常检测研究现状第8-9页
   ·本文主要研究内容及组织结构第9-10页
第二章 网络流量异常分析与数据挖掘技术第10-21页
   ·网络流量异常检测第10-11页
     ·基本概念第10页
     ·常见异常流量的种类第10-11页
   ·自由软件与商业软件的选择第11-15页
     ·自由软件MRTG第11-13页
     ·商业软件第13-15页
   ·数据挖掘技术第15-20页
     ·数据挖掘概念和分类第16页
     ·数据挖掘要素第16-17页
     ·数据挖掘的任务第17页
     ·数据挖掘的步骤第17-18页
     ·数据挖掘方法分析第18-20页
   ·数据挖掘与流量异常检测第20-21页
第三章 基于数据挖掘的网络流量异常检测系统的设计第21-42页
   ·系统设计目标和思想第21页
   ·系统模型描述及总体结构第21-23页
   ·流量采集模块的设计第23-27页
     ·WinPcap 简介第23-25页
     ·流量采集模块的具体实现第25-27页
   ·流量数据预处理模块第27-33页
     ·相关的数据结构第28-29页
     ·流量处理过程第29-33页
   ·数据挖掘模块及异常检测模块第33-39页
     ·数据挖掘模块结构及功能第33页
     ·IP 群的建立第33-35页
     ·规则生成第35-38页
     ·异常检测模块第38-39页
   ·其他模块设计第39-42页
     ·决策模块第39-40页
     ·响应模块第40-42页
第四章 实验与结果分析第42-49页
   ·数据来源第42-44页
     ·攻击模拟第42-44页
     ·数据准备第44页
   ·规则的生成第44-46页
   ·系统性能测试第46-47页
     ·已知攻击类型的流量异常检测第46-47页
     ·未知攻击类型的流量异常检测第47页
   ·结果分析第47-48页
   ·结论第48-49页
第五章 总结与展望第49-51页
   ·论文总结第49-50页
   ·进一步工作展望第50-51页
参考文献第51-54页
发表论文和科研情况说明第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:《印度之行》中的印度想像--对《印度之行》中“他者”话语解读
下一篇:论格林小说中“‘堕落后的人类”的生存超越