首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的实时入侵检测技术研究

中文摘要第1-4页
英文摘要第4-9页
1 绪论第9-18页
   ·引言第9-10页
   ·入侵与网络安全第10-12页
     ·入侵第10-12页
     ·网络安全第12页
   ·传统网络安全技术与入侵检测的必要性第12-17页
     ·传统网络安全技术分析第12-13页
     ·入侵检测的必要性第13-15页
     ·传统网络安全技术与入侵检测技术之间的结合第15-17页
   ·论文内容安排第17页
   ·本章小结第17-18页
2 入侵检测与数据挖掘技术第18-36页
   ·入侵检测技术第18-26页
     ·入侵检测技术概述第18-19页
     ·入侵检测技术第19-23页
     ·入侵检测系统体系结构第23-25页
     ·入侵检测技术的发展方向第25-26页
   ·数据挖掘技术第26-30页
     ·数据挖掘技术概述与分类第26-27页
     ·数据挖掘过程第27-28页
     ·数据挖掘方法第28-29页
     ·数据挖掘技术目前存在的问题及发展趋势第29-30页
   ·基于数据挖掘的入侵检测技术第30-35页
     ·入侵检测中数据挖掘技术的引入第30-31页
     ·基于数据挖掘的入侵检测过程与模型第31-32页
     ·基于数据挖掘的入侵检测技术研究第32-34页
     ·基于数据挖掘的入侵检测技术展望第34-35页
   ·本章小结第35-36页
3 基于聚类分析的入侵检测研究第36-47页
   ·聚类分析方法第36-39页
     ·聚类分析的数据类型及其预处理第36-37页
     ·聚类分析方法分类第37-39页
   ·聚类分析在入侵检测中的应用第39-41页
     ·基于聚类分析的入侵检测过程第39-40页
     ·初始聚类检测算法第40-41页
   ·基于模糊C均值聚类的入侵检测算法原理与实现第41-43页
     ·模糊C均值聚类第41-42页
     ·基于模糊C均值聚类的入侵检测算法实现第42-43页
   ·实验结果分析第43-46页
   ·本章小结第46-47页
4 基于蚁群优化聚类的入侵检测研究第47-52页
   ·算法背景第47-48页
   ·基于蚁群优化聚类的入侵检测算法原理与实现第48-50页
     ·蚁群优化算法第48-49页
     ·基于蚁群优化聚类的入侵检测原理第49页
     ·基于蚁群优化聚类的入侵检测算法实现第49-50页
   ·实验结果分析第50-51页
   ·本章小结第51-52页
5 基于聚类分析与专家系统协作的入侵检测模型研究第52-59页
   ·基于数据挖掘的入侵检测模型第52-53页
   ·基于聚类分析与专家系统协作的入侵检测模型第53-56页
     ·基于聚类分析与专家系统协作的入侵检测模型第53-54页
     ·模型组件分析第54-55页
     ·基于专家系统的误用检测技术第55-56页
     ·基于聚类分析的异常检测技术第56页
     ·从聚类检测结果中提取入侵特征第56页
   ·实验结果分析第56-58页
   ·本章小结第58-59页
6 论文总结第59-61页
   ·论文工作总结第59页
   ·进一步的工作第59-61页
致谢第61-62页
参考文献第62-66页
附录A 攻读硕士学位期间发表的论文第66页
附录B 攻读硕士学位期间参与的科研项目第66-67页

论文共67页,点击 下载论文
上一篇:基于GO法的中国实验快堆核岛供电系统可靠性分析
下一篇:微机化多时空通道中子通量密度数据采集技术开发与研究