首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘在入侵检测中的应用研究

第一章 绪论第1-17页
   ·引言第11-12页
   ·基于数据挖掘技术的入侵检测系统的主要优点第12-13页
   ·数据挖掘技术的应用第13-15页
     ·关联规则挖掘第13-14页
     ·元挖掘技术第14页
     ·特征分类第14-15页
     ·聚类分析第15页
   ·本文的内容及安排第15-17页
第二章 数据挖掘基本原理第17-27页
   ·数据挖掘概述第17页
   ·知识发现与数据挖掘第17-18页
   ·KDD的一般过程第18-19页
   ·数据挖掘方法第19-22页
     ·概念/类描述:特征化和区分第20页
     ·关联分析第20-21页
     ·分类和预测第21页
     ·聚类分析第21-22页
     ·离群分析第22页
     ·演变分析第22页
   ·数据挖掘系统的分类第22-23页
   ·数据挖掘研究所涉及的内容第23-26页
     ·挖掘方法第24页
     ·用户交互第24-25页
     ·性能问题第25页
     ·数据库类型多样性第25-26页
   ·小结第26-27页
第三章 入侵检测基本原理第27-38页
   ·引言第27页
   ·入侵检测基本原理第27-28页
   ·入侵检测系统分类第28-32页
     ·按检测实时性分类第28-29页
     ·按检测策略分类第29-30页
     ·按数据源分类第30-32页
       ·网络数据源第30-31页
       ·主机数据源第31-32页
   ·数据源质量分析第32-34页
   ·入侵检测技术第34-37页
     ·神经网络第34页
     ·免疫系统第34-35页
     ·基因算法第35-36页
     ·基于Agent的检测第36-37页
   ·小结第37-38页
第四章 马尔可夫链在入侵检测中的应用第38-49页
   ·引言第38-39页
   ·马尔可夫链模型第39-41页
     ·模型描述第39-40页
     ·建模算法描述第40-41页
   ·滑动窗口序列第41页
   ·分析方法第41-45页
     ·单步MARKOV链第41-43页
     ·多步MARKOV链第43-45页
   ·算法复杂度分析第45页
   ·实验及结果分析第45-47页
   ·小结第47-49页
第五章 关联规则在异常检测中的应用第49-63页
   ·引言第49-50页
   ·关联分析算法第50-51页
   ·关联分析算法第51-53页
     ·算法描述第51-52页
     ·APRIORI算法的改进第52-53页
     ·由频繁项集产生关联规则第53页
   ·入侵检测第53-60页
     ·基于连接(会话)记录的异常检测第53-54页
     ·基于网络连接记录的误用检测第54-55页
     ·基于用户行为的异常检测第55-57页
     ·加权关联规则在入侵检测中的应用第57-60页
   ·实验分析第60-62页
   ·小结第62-63页
第六章 序列模式在异常检测中的应用第63-74页
   ·引言第63-64页
   ·序列分析算法第64-70页
   ·模式比较计算第70-71页
   ·实验与结果第71-72页
   ·小结第72-74页
第七章 总结与展望第74-76页
   ·本文的主要工作与特色第74-75页
   ·研究展望第75-76页
参考文献第76-83页
致谢第83页

论文共83页,点击 下载论文
上一篇:我国区域可持续发展空间差异的定量研究
下一篇:网络环境下数字图书馆的著作权问题研究