首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘技术的入侵检测系统的研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-13页
   ·论文研究的来源及目的第9-10页
   ·国内外研究现状及成果第10-11页
   ·论文研究的主要内容第11页
   ·论文组织结构第11-13页
第2章 入侵检测技术第13-20页
   ·入侵检测基本内容概述第13-14页
   ·入侵检测系统的分类及其特点第14-16页
     ·基于主机的入侵检测系统第14-15页
     ·基于网络的入侵检测系统第15页
     ·分布式的入侵检测系统第15-16页
   ·常用入侵检测方法第16-18页
     ·异常检测第16-17页
     ·误用检测第17-18页
   ·入侵检测技术的发展趋势第18-19页
   ·本章小结第19-20页
第3章 数据挖掘技术第20-28页
   ·数据挖掘方法及过程第20-22页
     ·概念/类描述第20-21页
     ·关联规则挖掘方法第21页
     ·决策树方法第21页
     ·神经网络方法第21页
     ·粗集方法第21-22页
     ·遗传算法第22页
   ·数据挖掘的主要流程第22-23页
     ·数据挖掘环境第22页
     ·数据挖掘步骤第22-23页
   ·常见数据挖掘分析方法第23-27页
     ·关联分析第24-25页
     ·序列分析第25-26页
     ·分类分析第26页
     ·聚类分析第26-27页
   ·本章小结第27-28页
第4章 基于数据挖掘的入侵检测模型设计第28-52页
   ·基于数据挖掘技术的入侵检测模型第28-30页
     ·各组成功能及工作原理第29-30页
     ·该模型框架特点第30页
   ·构建入侵检测系统规则库第30-51页
     ·特征规则库构建原理第30-31页
     ·数据预处理第31-32页
     ·频繁模式的挖掘过程第32-39页
     ·针对现有入侵检测系统的问题提出解决方案第39-47页
     ·特征规则提取第47-50页
     ·算法正确性证明第50-51页
   ·本章小结第51-52页
结论第52-53页
参考文献第53-57页
攻读硕士学位期间发表的论文和取得的科研成果第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:进行光催化消除室内甲醛污染的研究
下一篇:嵌入式Linux软件调试技术研究与实现