首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统的研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·研究背景第7-9页
   ·国内外研究现状第9-10页
   ·主要研究内容与意义第10-11页
   ·论文组织结构第11-13页
第二章 入侵检测技术第13-25页
   ·概述第13-16页
     ·入侵检测基本概念第13-14页
     ·入侵检测系统的功能第14-16页
   ·入侵检测系统分类第16-21页
     ·按数据源不同分类第16-19页
     ·基于检测技术划分第19-21页
   ·入侵检测方法第21-22页
   ·目前入侵检测系统存在的问题第22-24页
   ·本章小结第24-25页
第三章 数据挖掘技术第25-35页
   ·数据挖掘技术简介第25-30页
     ·数据挖掘概述第25-27页
     ·数据挖掘系统的结构第27-28页
     ·数据挖掘过程第28-29页
     ·数据挖掘的发展第29-30页
   ·数据挖掘算法第30-33页
     ·关联规则分析第30-31页
     ·分类分析第31-32页
     ·聚类分析第32-33页
     ·序列模式分析第33页
   ·数据挖掘与入侵检测第33-34页
   ·本章小结第34-35页
第四章 入侵检测中关联规则算法的研究与改进第35-54页
   ·概述第35-37页
     ·基本定义第35-36页
     ·关联规则的分类第36-37页
   ·关联规则算法第37-42页
     ·关联规则的主要算法第37页
     ·Apriori 算法第37-42页
   ·Apriori 算法改进第42-44页
     ·Apriori 算法的局限性第42页
     ·Apriori 算法的几种优化方法第42-44页
   ·算法的分析比较第44-46页
   ·DHP 算法改进第46-52页
     ·有序散列表结构第46-49页
     ·算法流程第49-50页
     ·改进后的算法分析第50-51页
     ·本文算法得到的散列表结构第51-52页
   ·实验与结果分析第52-53页
   ·本章小结第53-54页
第五章 基于数据挖掘的入侵检测系统设计第54-66页
   ·通用入侵检测模型第54-55页
   ·基于数据挖掘的入侵检测系统模型第55-56页
   ·数据采集模块第56-60页
     ·网络包捕获工具Winpcap第57页
     ·数据采集的实现第57-60页
   ·数据预处理模块第60-61页
   ·模式匹配模块第61页
   ·输出响应模块第61页
   ·实验和分析第61-65页
     ·实验环境和实验数据第61-65页
     ·系统实验第65页
   ·本章小结第65-66页
第六章 总结与展望第66-68页
   ·总结第66页
   ·展望第66-68页
参考文献第68-72页
附录第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:SQL注入攻击防御方法研究
下一篇:基于UML的网络营销导向电子商务网站开发过程研究