首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测技术的研究

摘要第1-5页
ABSTRACT第5-8页
第一章 概述第8-14页
   ·研究背景第8页
   ·传统的安全模型与技术所面临的问题第8-10页
   ·入侵检测技术及其存在的主要问题第10-14页
     ·入侵检测技术简介第10-11页
     ·现有入侵检测技术存在的主要问题第11-14页
第二章 入侵检测概述第14-26页
   ·入侵检测的定义第14页
   ·国内外研究动态第14-15页
   ·入侵检测系统模型与功能第15-16页
   ·入侵检测系统的分类第16-19页
     ·根据信息来源途径的分类第16-17页
     ·检测方法的种类分化第17-19页
   ·入侵检测的信息源第19-21页
     ·基于主机的信息源第19-20页
     ·基于网络的信息源第20-21页
   ·入侵检测系统的评价第21-24页
     ·入侵检测系统评价的概述第21-23页
     ·测试评估的相关问题及其现状第23-24页
   ·入侵检测技术的发展前景第24-25页
   ·本章小结第25-26页
第三章 数据挖掘概述第26-34页
   ·数据挖掘的概念第26页
   ·数据挖掘过程第26-28页
   ·数据挖掘的分析方法第28-33页
     ·分类分析(Classification Analysis)第28-29页
     ·聚类分析(Clustering Analysis)第29-30页
     ·关联分析(Association Analysis)第30-32页
     ·序列分析(Classification Analysis)第32-33页
   ·本章小结第33-34页
第四章 基于数据挖掘的入侵检测第34-40页
   ·数据挖掘在入侵检测中应用的必要性第34-36页
   ·数据挖掘在入侵检测中的具体应用第36-38页
   ·基于数据挖掘的入侵检测框架第38-39页
   ·本章小结第39-40页
第五章 用改进的关联规则算法建立入侵检测系统系统模型第40-66页
   ·关联规则概述第40-41页
   ·关联规则的入侵检测系统模型第41页
   ·传统的关联规则算法第41-44页
   ·基于事务压缩的关联规则改进算法第44-47页
   ·基于散列的关联规则改进算法第47-50页
   ·基于项集之间有序的特点的关联规则改进算法第50-54页
   ·入侵检测实验第54-66页
     ·数据和环境第54-63页
     ·预处理第63-64页
     ·实验分析第64-66页
第六章 总结与展望第66-67页
致谢第67-68页
参考文献第68-71页

论文共71页,点击 下载论文
上一篇:网络舆情信息采集系统的设计与实现
下一篇:互联网舆情预警系统设计与实现