首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测方法研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-14页
   ·论文的研究目的第9-10页
   ·入侵检测国内外研究现状第10-12页
   ·本文的研究内容和安排第12-14页
第二章 入侵检测与数据挖掘第14-25页
   ·入侵检测基本原理第14-18页
     ·入侵检测的分类第14-15页
     ·入侵检测的体系结构第15-16页
     ·入侵检测系统存在的问题及发展趋势第16-18页
   ·数据挖掘算法第18-22页
     ·关联规则算法第19-20页
     ·分类分析算法第20页
     ·序列分析算法第20-21页
     ·聚类分析算法第21-22页
   ·数据挖掘技术在网络入侵检测中的应用第22-24页
   ·本章小结第24-25页
第三章 基于无监督聚类的入侵检测方法研究第25-37页
   ·现有算法存在的缺陷第25-26页
   ·基于无监督聚类混合遗传算法的入侵检测方法第26-29页
     ·无监督聚类混合遗传算法第26-29页
     ·检测方法第29页
   ·数据预处理第29-34页
     ·实验数据来源第29-33页
     ·数据处理第33-34页
   ·实验结果第34-36页
   ·本章小结第36-37页
第四章 基于关联规则挖掘的入侵检测方法研究第37-51页
   ·关联规则挖掘第37-41页
     ·关联规则挖掘的基本概念第37-38页
     ·FP-growth算法第38-41页
   ·一种改进的基于FP-growth关联规则算法第41-44页
     ·改进的关联规则挖掘算法思想第41页
     ·算法步骤第41-43页
     ·实验结果第43-44页
   ·关联规则的增量维护第44-49页
     ·关联规则的更新第44-45页
     ·基于FP-tree的关联规则更新第45-49页
   ·基于关联规则挖掘的入侵检测方法第49-50页
     ·正常行为模型及入侵行为模型的建立第49页
     ·实时挖掘检测方法第49-50页
   ·本章小结第50-51页
第五章 结论与展望第51-53页
   ·总结第51页
   ·进一步的研究工作第51-53页
参考文献第53-57页
致谢第57-58页
攻读硕士期间的主要研究成果第58页

论文共58页,点击 下载论文
上一篇:多产品选址问题的计算复杂性与近似算法
下一篇:基于PKI的CA系统的设计与实现