首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘技术的入侵检测研究

摘要第1-4页
Abstract第4-7页
第一章 引言第7-10页
   ·课题研究背景第7-8页
   ·国内外研究现状第8页
     ·国外研究现状第8页
     ·国内研究现状第8页
   ·本论文的主要工作和结构第8-10页
第二章 入侵检测技术第10-16页
   ·入侵检测的定义第10页
   ·入侵检测的分类第10-11页
   ·入侵检测系统的CIDF模型第11-12页
   ·入侵检测的过程第12页
   ·入侵检测的性能评估第12-13页
   ·入侵检测技术的存在的问题和发展趋势第13-14页
     ·入侵检测当前存在的问题第13页
     ·入侵检测系统的发展趋势和展望第13-14页
   ·采用数据挖掘技术的入侵检测系统的优势第14-16页
第三章 数据挖掘技术第16-24页
   ·基本概念第16页
   ·数据挖掘的功能第16-18页
   ·数据挖掘技术在入侵检测中的应用第18页
   ·数据挖掘聚类算法分类第18-23页
     ·划分方法第18-19页
     ·层次方法第19-20页
     ·基于密度的方法第20-21页
     ·基于网格的方法第21-22页
     ·基于模型的方法第22-23页
   ·聚类算法的不足第23-24页
第四章 聚类算法分析第24-29页
   ·聚类的数据结构和相异相似度度量第24-25页
   ·最大最小距离和C-均值算法第25-28页
     ·根据相似度阀值和最小距离原则的简单聚类方法第25-26页
     ·动态聚类算法第26-28页
   ·在入侵检测中结合使用最大最小值法和C-均值算法第28-29页
第五章 基于聚类算法的入侵检测模型设计第29-46页
   ·系统总体结构设计第29页
   ·数据预处理模块第29-34页
     ·网络数据包捕获第29-32页
     ·数据预处理第32页
     ·数据标准化处理第32-34页
   ·数据挖掘检测模块第34-45页
     ·实验环境第34-36页
     ·实验设计第36-39页
     ·功能模块设计及实现方法第39-42页
     ·测试结果分析第42-45页
   ·决策响应模块第45-46页
第六章 总结第46-47页
   ·总结第46页
   ·研究体会和工作展望第46-47页
致谢第47-48页
参考文献第48-49页

论文共49页,点击 下载论文
上一篇:树突状细胞诱导半相合骨髓移植免疫耐受的实验研究
下一篇:我国金融改革进程中银行系统与资本市场的合作研究