首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘在入侵检测中的应用研究

摘要第1-6页
ABSTRACT第6-7页
第一章 绪论第7-10页
   ·课题研究的意义第7-8页
   ·本文的工作及结构安排第8-10页
第二章 入侵检测系统第10-20页
   ·入侵检测系统概述第10-12页
     ·基本概念第10页
     ·入侵检测系统的发展第10-11页
     ·入侵检测的系统结构第11-12页
   ·入侵检测系统分类第12-13页
   ·入侵检测方法第13-17页
     ·统计方法第14-15页
     ·预测模式生成第15页
     ·专家系统第15-16页
     ·Keystroke Monitor第16页
     ·状态转移分析第16页
     ·模式匹配第16-17页
   ·入侵检测方法分析第17-20页
第三章 数掘挖掘第20-41页
   ·数据挖掘概述第20-26页
     ·数据挖掘技术的由来第20页
     ·数据挖掘的研究历史和现状第20-21页
     ·数据挖掘的定义第21-22页
     ·数据挖掘的研究内容第22-25页
     ·数据挖掘的应用及发展趋势第25-26页
   ·数据挖掘方法及过程第26-28页
     ·数据挖掘方法第26-27页
     ·数据挖掘过程第27-28页
   ·数据挖掘在入侵检测中的应用简介第28-32页
     ·数据挖掘技术与入侵检测的有机结合第28-30页
     ·入侵检测系统中数据挖掘方法的选择第30页
     ·关联规则分析方法概述第30-32页
   ·Apriori算法的内容及其性能分析第32-41页
     ·Apriori算法的内容第32-37页
     ·实例描述第37-39页
     ·算法的性能分析第39-41页
第四章 Apriori算法的改进第41-57页
   ·算法的改进思想第41-49页
     ·提高算法的运算速度第41-45页
     ·提高挖掘出的关联规则的有效性第45-49页
   ·算法的描述框图及伪代码第49-57页
     ·算法的描述框图第49-54页
     ·相关伪代码第54-57页
第五章 基于数据挖掘的入侵检测系统模型第57-62页
   ·系统总体结构第57-59页
   ·数据挖掘模块第59-62页
     ·具体工作过程第59-60页
     ·各个阈值的确定第60页
     ·实例验证第60-62页
第六章 总结与展望第62-64页
   ·论文总结第62页
   ·对下一步工作的展望第62-64页
致谢第64-65页
参考文献第65-67页

论文共67页,点击 下载论文
上一篇:碳纤维加固钢筋混凝土梁试验研究与分析
下一篇:城市水资源承载能力计算模型及应用研究