首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络入侵检测系统研究

摘要第1-8页
ABSTRACT第8-10页
第1章 绪论第10-15页
   ·选题的研究背景及意义第10-11页
   ·国内外的研究现状第11-13页
   ·研究的主要内容和思路第13页
   ·论文的组织结构第13-15页
第2章 入侵检测技术的研究和发展第15-24页
   ·引言第15页
   ·入侵检测的起源第15-16页
   ·入侵检测系统的分类第16-18页
   ·入侵检测模型第18-20页
   ·常用的入侵检测技术第20-22页
   ·目前的入侵检测产品及发展趋势第22-23页
   ·小结第23-24页
第3章 数据挖掘与入侵检测第24-38页
   ·数据挖掘的原理与过程第24-27页
     ·数据挖掘的定义第24页
     ·数据挖掘的挖掘过程第24-25页
     ·数据挖掘的系统结构第25-27页
   ·数据挖掘在入侵检测中的应用第27-37页
     ·基于数据挖掘的入侵检测系统的特点第27-28页
     ·用数据挖掘技术构造入侵检测模型的过程第28页
     ·入侵检测中常用的数据挖掘算法第28-37页
       ·关联规则第28-31页
       ·序列模式第31-32页
       ·分类分析第32-33页
       ·聚类分析第33-34页
       ·遗传算法分析第34-37页
   ·小结第37-38页
第4章 网络入侵检测系统第38-52页
   ·攻击技术介绍第38-39页
   ·系统体系结构第39-40页
   ·网络数据截获模块第40-42页
     ·利用Winpcap 截获数据包第40-41页
     ·原始数据分析处理第41-42页
   ·分析检测模块第42-50页
     ·特征攻击类型检测第42-43页
     ·字符串匹配检测第43-49页
     ·聚类检测第49-50页
   ·小结第50-52页
第5章 基于数据挖掘的入侵检测模型第52-75页
   ·基于数据挖掘的入侵检测模型第52-53页
   ·有关关联规则算法的研究第53-61页
     ·关联规则的改进方式第53-55页
     ·算法改进及其实现第55-59页
     ·关联规则在入侵检测中的应用第59-61页
   ·基于加权关联规则的入侵检测方法第61-64页
     ·加权关联规则模型第61-62页
     ·加权关联规则的发现第62-63页
     ·加权关联规则发现算法第63-64页
   ·加权关联规则在网络入侵检测系统中的应用第64-68页
   ·遗传算法在入侵检测系统中的应用第68-71页
     ·基于遗传算法的入侵检测过程第68-69页
     ·编码方案第69页
     ·遗传算子第69-70页
     ·适应度函数第70-71页
   ·基于关联规则和遗传算法的复合入侵检测模型第71-74页
     ·遗传算法第71页
     ·兴趣度第71-72页
     ·复合算法的设计第72-74页
   ·小结第74-75页
第6章 总结与展望第75-78页
   ·总结第75-76页
   ·进一步的研究工作第76页
   ·基于数据挖掘的入侵检测系统的发展方向及其展望第76-78页
参考文献第78-82页
致谢第82-83页
攻读硕士学位期间发表的论文和参与的项目第83页

论文共83页,点击 下载论文
上一篇:基于ARM的T波交替检测技术
下一篇:脱细胞真皮基质(ADM)在预防Freys综合症中的应用