首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘技术在智能入侵检测中的应用研究

摘要第1-5页
ABSTRACT第5-8页
目录第8-11页
1 绪言第11-25页
 1.1 入侵检测介绍第11-23页
  1.1.1 计算机安全要素第11-12页
  1.2.2 什么是入侵检测第12-13页
  1.2.3 入侵检测的分类第13-20页
   1.2.3.1 根据入侵检测原理第13-14页
   1.2.3.2 根据数据来源第14-20页
  1.2.4 入侵检测系统CIDF模型第20-22页
  1.2.5 入侵检测的产品第22-23页
 1.2 论文的组织结构第23-25页
2 入侵检测中的数据挖掘技术第25-38页
 2.1 数据挖掘的概述第25-29页
  2.1.1 数据挖掘的产生第25-27页
  2.1.2 数据挖掘的概念第27-28页
  2.1.3 数据挖掘的技术第28-29页
 2.2 数据挖掘的功能第29-32页
  2.2.1 数据描述和可视化(Description & Visualization )第29-30页
  2.2.2 分类〔Classification)第30-31页
  2.2.3 回归(Regression)第31页
  2.2.4 聚类(Clustering)第31-32页
  2.2.5 关联分析(Association Grouping)第32页
 2.3 基于数据挖掘的入侵检测方法第32-38页
  2.3.1 数据挖掘技术的适用性第32-33页
  2.3.2 基于数据挖掘的入侵检测模型第33-34页
  2.3.3 国内外基于数据挖掘的入侵检测研究现状第34-38页
3 用改进的关联规则算法建立入侵检测系统系统模型第38-47页
 3.1 关联规则概述第38-39页
 3.2 关联规则的入侵检测系统模型第39-40页
 3.3 传统的关联规则算法第40-41页
 3.4 改进的关联规则算法第41-44页
 3.5 入侵检测实验第44-46页
 3.6 分析与结论第46-47页
4 基于决策树的入侵检测系统第47-56页
 4.1 决策树(decision tree)第47-49页
 4.2 ID3算法第49-51页
 4.3 实验与分析第51-55页
 4.4 结束语第55-56页
5 多AGENT智能入侵检测系统模型设计第56-77页
 5.1 分布式入侵检测的背景第56-57页
 5.2 Agent和多Agent第57-61页
  5.2.1 什么是Agent第57-58页
  5.2.2 多Agent系统第58-59页
  5.2.3 多Agent系统中的通信第59-61页
 5.3 MAIIDS模型的设计第61-76页
  5.3.1 基于多Agent的系统第61-62页
  5.3.2 MAIIDS 模型的框架第62-65页
  5.3.3 MAIIDS 的自学习过程第65-66页
  5.3.4 MAIIDS 模型的各个组件第66-76页
   5.3.4.1 管理员中心第66-68页
   5.3.4.2 域管理器第68-71页
   5.3.4.3 检测Agent第71-74页
   5.3.4.4 学习Agent第74-76页
 5.4 小结第76-77页
6 结论与展望第77-79页
 6.1 对研究工作的总结第77-78页
 6.2 进一步工作展望第78-79页
参考文献第79-82页
读研期间以第一作者发表的论文第82-83页
致谢第83页

论文共83页,点击 下载论文
上一篇:功能红曲干预早期糖尿病肾病的实验研究
下一篇:亭建筑的研究与发展架构