| 第一章 绪论 | 第5-9页 |
| 1.1 网络安全的总体概况 | 第5-6页 |
| 1.2 数据挖掘产生背景及应用 | 第6-8页 |
| 1.3 本文所做的工作 | 第8-9页 |
| 第二章 数据挖掘及入侵检测概况 | 第9-18页 |
| 2.1 数据挖掘技术概况 | 第9-12页 |
| 2.2 入侵检测技术概况 | 第12-16页 |
| 2.3 NTIDS-RT设计思想 | 第16-18页 |
| 第三章 关联规则的挖掘及应用 | 第18-28页 |
| 3.1 引言 | 第18页 |
| 3.2 关联规则(Association Rules)挖掘 | 第18-23页 |
| 3.3 Apriori算法--找频繁项集的算法及应用 | 第23-27页 |
| 3.4 小结 | 第27-28页 |
| 第四章 FP- growth算法及应用 | 第28-35页 |
| 4.1 引言 | 第28-29页 |
| 4.2 FP- growth--不产生候选挖掘频繁项集的算法及应用 | 第29-32页 |
| 4.3 FP- growth在NTIDS-RT中的应用 | 第32-34页 |
| 4.4 小结 | 第34-35页 |
| 第五章 NTIDS-RT系统的结构设计及实现 | 第35-51页 |
| 5.1 系统的总体结构 | 第35-37页 |
| 5.2 系统总体实现过程 | 第37-49页 |
| 5.3 过程的输入输出图(PIO) | 第49-50页 |
| 5.4 系统实现平台 | 第50页 |
| 5.5 小结 | 第50-51页 |
| 第六章 结束语 | 第51-53页 |
| 6.1 结论 | 第51-52页 |
| 6.2 今后工作的展望 | 第52-53页 |
| 参考文献 | 第53-55页 |
| 致 谢 | 第55-56页 |
| 中文摘要 | 第56-58页 |
| Abstract | 第58页 |