首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网站入侵检测研究

摘要第1-7页
Abstract第7-13页
第1章 绪论第13-20页
   ·研究背景第13-14页
   ·国内外研究现状第14-17页
     ·国外研究现状第14-15页
     ·国内研究现状第15-16页
     ·亟待解决的问题第16-17页
   ·课题的理论和实际意义第17-18页
   ·课题研究的内容和目标第18页
     ·课题研究的内容第18页
     ·课题研究的目标第18页
   ·论文的安排第18-20页
第2章 网站入侵检测技术分析第20-27页
   ·入侵检测技术第20-24页
     ·入侵检测的概念第20-21页
     ·入侵检测系统的分类第21-23页
     ·网站入侵检测现状第23-24页
   ·数据挖掘在入侵检测系统中的应用第24-26页
     ·数据挖掘简介第24-25页
     ·聚类分析在网络入侵检测中的应用第25页
     ·序列模式分析在数据库入侵检测中的应用第25-26页
   ·本章小结第26-27页
第3章 基于 FCM-Vote 的无监督网络流入侵检测算法第27-40页
   ·引言第27页
   ·无监督检测基本思想第27-28页
   ·系统模型第28-29页
   ·算法原理第29-31页
     ·相关定义第29-31页
   ·实现步骤第31-38页
     ·异常时间片检测第31-32页
     ·FCM-Vote 算法第32-38页
     ·异常过滤第38页
   ·web 攻击的检测第38-39页
   ·本章小结第39-40页
第4章 基于增量序列挖掘的数据库入侵检测第40-51页
   ·引言第40-41页
   ·序列模式挖掘第41-44页
     ·问题描述第42-43页
     ·相关定义第43-44页
   ·数据库入侵检测模型第44-50页
     ·序列模式挖掘算法第45-49页
       ·算法思想第45-46页
       ·主要算法第46-49页
     ·入侵行为检测过程第49-50页
   ·本章小结第50-51页
第5章 实验方案和实验结果第51-61页
   ·仿真环境第51页
   ·系统功能测试第51-60页
     ·网络入侵检测实验第51-56页
       ·入侵检测结果第52页
       ·对比传统的异常检测第52-53页
       ·聚类实验第53-54页
       ·模糊权重 M 值第54-55页
       ·基于投票机制的聚类融合效果第55-56页
     ·数据库入侵检测实验第56-60页
       ·异常检测实验第56-57页
       ·误报率对比第57-58页
       ·扩展性实验第58页
       ·挖掘算法比较第58-60页
   ·本章小结第60-61页
第6章 总结和展望第61-63页
   ·研究工作总结第61-62页
   ·未来展望第62-63页
文献参考第63-67页
作者在读期间发表的学术论文及参加的科研项目第67-68页
致谢第68-69页
详细摘要第69-73页

论文共73页,点击 下载论文
上一篇:大粒度Web服务的相容性研究及其在企业服务总线中的应用
下一篇:基于博弈论的云计算资源分配机制研究