第一章 绪论 | 第5-9页 |
1.1 网络安全的总体概况 | 第5-6页 |
1.2 数据挖掘产生背景及应用 | 第6-8页 |
1.3 本文所做的工作 | 第8-9页 |
第二章 数据挖掘及入侵检测概况 | 第9-18页 |
2.1 数据挖掘技术概况 | 第9-12页 |
2.2 入侵检测技术概况 | 第12-16页 |
2.3 NTIDS-RT设计思想 | 第16-18页 |
第三章 关联规则的挖掘及应用 | 第18-28页 |
3.1 引言 | 第18页 |
3.2 关联规则(Association Rules)挖掘 | 第18-23页 |
3.3 Apriori算法--找频繁项集的算法及应用 | 第23-27页 |
3.4 小结 | 第27-28页 |
第四章 FP- growth算法及应用 | 第28-35页 |
4.1 引言 | 第28-29页 |
4.2 FP- growth--不产生候选挖掘频繁项集的算法及应用 | 第29-32页 |
4.3 FP- growth在NTIDS-RT中的应用 | 第32-34页 |
4.4 小结 | 第34-35页 |
第五章 NTIDS-RT系统的结构设计及实现 | 第35-51页 |
5.1 系统的总体结构 | 第35-37页 |
5.2 系统总体实现过程 | 第37-49页 |
5.3 过程的输入输出图(PIO) | 第49-50页 |
5.4 系统实现平台 | 第50页 |
5.5 小结 | 第50-51页 |
第六章 结束语 | 第51-53页 |
6.1 结论 | 第51-52页 |
6.2 今后工作的展望 | 第52-53页 |
参考文献 | 第53-55页 |
致 谢 | 第55-56页 |
中文摘要 | 第56-58页 |
Abstract | 第58页 |