首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文

基于聚类和关联规则的无线网络入侵检测系统研究

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
第一章 绪论第8-18页
   ·课题研究背景第8-9页
   ·国内外研究现状及水平第9-16页
     ·无线网络的安全现状第9-13页
     ·无线网络的攻击检测方法第13-15页
     ·入侵检测技术在无线网络的引入第15-16页
   ·论文研究内容及组织结构第16-18页
第二章 数据挖掘算法研究第18-25页
   ·数据挖掘算法概述第18-20页
     ·聚类分析第18-19页
     ·关联规则第19-20页
   ·关联规则算法分析第20-21页
   ·算法优化及其性能比较第21-24页
   ·本章小结第24-25页
第三章 改进关联规则的算法(ISMCM)第25-36页
   ·算法的数据描述与划分第25-27页
     ·关联规则数据描述第25-26页
     ·数据事务集的聚类划分第26-27页
   ·ISMCM算法的思想与实现第27-34页
     ·算法思想第27-28页
     ·算法的实例应用第28-31页
     ·算法实现第31-34页
   ·ISMCM算法分析与仿真实验第34-35页
   ·本章小结第35-36页
第四章 基于ISMCM算法的无线入侵检测系统第36-44页
   ·无线入侵检测系统第36-38页
     ·无线入侵检测模型第36-38页
     ·无线入侵检测的决策机制第38页
   ·数据挖掘在入侵检测系统中的引入第38-39页
   ·基于ISMCM算法的无线网络入侵检测系统第39-43页
     ·系统的基本思想第39-40页
     ·数据预处理和数据描述第40-41页
     ·聚类划分和关联规则挖掘第41页
     ·系统的仿真实验第41-43页
   ·本章小结第43-44页
第五章 总结与展望第44-46页
   ·总结第44页
   ·研究展望第44-46页
参考文献第46-50页
致谢第50-51页
攻读硕士学位期间发表的论文第51页

论文共51页,点击 下载论文
上一篇:无线局域网VoIP业务QoS研究
下一篇:移动Ad hoc网络中缓存数据一致性研究