首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

模糊数据挖掘技术在入侵检测系统中的应用

第一章 数据挖掘技术第1-15页
   ·研究背景第7-8页
   ·数据挖掘研究的主要内容第8-14页
     ·数据挖掘的任务第8-9页
     ·数据挖掘的方法第9-11页
     ·数据挖掘所能发现的知识第11-14页
   ·本文的主要研究内容第14-15页
第二章 入侵检测技术第15-22页
   ·入侵检测的概念第15-16页
   ·入侵检测的分类第16-18页
   ·入侵检测的系统模型第18-19页
   ·入侵检测系统方案第19页
   ·网络型入侵检测系统处理模型第19-20页
   ·在入侵检测系统中应用数据挖掘技术的可行性第20-21页
   ·本章小结第21-22页
第三章 模糊数据挖掘及其主要技术第22-32页
   ·数据挖掘与模糊数学第22-27页
     ·模糊数学概述第22-26页
     ·模糊数据挖掘第26-27页
   ·模糊数据挖掘的主要技术第27-32页
     ·属性值的模糊聚类第27-28页
     ·模糊模式识别第28-29页
     ·模糊分类第29-30页
     ·模糊关联规则第30-32页
第四章 基于 FP-tree的模糊关联规则挖掘第32-38页
   ·FP-tree概述第32页
   ·基于 FP-tree的模糊关联规则算法描述第32-34页
   ·算法改进第34-35页
   ·结果比较第35-38页
第五章 基于数据融合和模糊数据挖掘的入侵检测系统模型第38-42页
   ·数据融合第38-40页
     ·数据融合简介第38页
     ·数据融合的基本原理第38-39页
     ·数据融合的种类第39页
     ·数据融合的功能模型第39-40页
     ·数据融合的应用第40页
   ·基于数据融合和模糊数据挖掘的入侵检测模型第40-42页
第六章 结束语第42-43页
   ·全文总结第42页
   ·下一步工作第42-43页
参考文献第43-46页
在校期间发表的论文及参研项目第46页
致谢第46页

论文共46页,点击 下载论文
上一篇:基于能力素质模型的人事考核系统的研究与实现
下一篇:低温多效蒸馏海水淡化中试装置研究