首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据挖掘中的若干算法及其在IDS中的应用研究

摘要第1-5页
Abstract第5-6页
目录第6-8页
第一章 绪论第8-13页
   ·研究背景第8-9页
   ·研究历史与研究现状第9-10页
     ·研究历史第9页
     ·研究现状第9-10页
   ·研究意义第10-11页
   ·论文内容及其组织结构第11-13页
     ·本文的主要工作第11-12页
     ·本文的组织结构第12-13页
第二章 数据挖掘与入侵检测概述第13-20页
   ·数据挖掘基本原理第13-14页
     ·数据挖掘的产生第13页
     ·数据挖掘模型第13-14页
   ·入侵检测基本原理第14-19页
     ·入侵检测的历史第14-15页
     ·入侵检测系统的概念第15页
     ·入侵检测系统的分类第15-18页
     ·数据挖掘在入侵检测中的应用第18-19页
     ·入侵检测中常用的数据挖掘算法第19页
   ·本章总结第19-20页
第三章 RFCA 算法及其在 IDS 中的应用第20-32页
   ·入侵检测系统的特征第20-24页
   ·入侵检测数据预处理第24-25页
   ·典型聚类算法改进第25-30页
     ·C 均值与 FCM 聚类算法第25-26页
     ·RFCA 算法描述第26-29页
     ·RFCA 在 IDS 中的运用及剖析第29-30页
   ·本章总结第30-32页
第四章 NLDSA 算法及其在 IDS 中的应用第32-41页
   ·关联规则第32-34页
     ·关联规则的基本概念第32-33页
     ·关联规则的分类第33-34页
     ·关联挖掘注意事项第34页
   ·指数递减支持度算法第34-40页
     ·Apriori 算法第34-36页
     ·Apriori 算法的几种改进方法第36-37页
     ·NLDSA 算法描述第37-39页
     ·NLDSA 在 IDS 中的应用及剖析第39-40页
   ·本章总结第40-41页
第五章 FMRCA 及其在 IDS 中的应用第41-49页
   ·规则约束制导算法思路第41-42页
   ·时态知识型约束 Apriori 算法第42-44页
   ·FMRCA 算法第44-48页
     ·算法流程第44-46页
     ·FMRCA 算法在 IDS 中的应用及剖析第46-48页
   ·本章总结第48-49页
第六章 总结和展望第49-51页
   ·总结第49-50页
   ·展望第50-51页
致谢第51-52页
参考文献第52-55页
攻读硕士学位期间发表的学术论文第55页

论文共55页,点击 下载论文
上一篇:数据垂直分布的隐私保护数据挖掘算法研究
下一篇:基于数字水印的组播源认证方法