首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于关联规则的入侵检测技术研究

摘要第1-8页
ABSTRACT第8-9页
第1章 绪论第9-13页
   ·选题背景第9-10页
   ·国内外研究现状第10-11页
   ·论文工作和内容介绍第11-13页
第2章 入侵检测技术的研究第13-19页
   ·入侵检测的定义第13页
   ·常见的入侵方法第13-15页
   ·入侵检测技术的分类第15-16页
   ·入侵检测的过程第16-17页
   ·入侵检测技术面临的问题第17页
   ·入侵检测的发展前景第17-18页
   ·本章小结第18-19页
第3章 数据挖掘技术第19-28页
   ·数据挖掘的定义第19页
   ·数据挖掘的过程第19-21页
   ·数据挖掘的基本方法第21-23页
   ·关联规则介绍第23-25页
     ·关联规则的概念第23页
     ·关联规则的求解过程第23-24页
     ·关联规则的分类第24-25页
   ·数据挖掘的应用第25-27页
   ·本章小结第27-28页
第4章 关联规则在入侵检测技术中的应用第28-39页
   ·尖锐边界问题第28-29页
   ·模糊关联规则第29-31页
     ·模糊集合理论第29-30页
     ·隶属函数的确立第30-31页
   ·关联规则经典算法——APRIORI 算法第31-34页
   ·基于矩阵结构的模糊关联规则数据挖掘算法(FARMBM)第34-38页
     ·Apriori 算法在入侵检测应用中的不足第34-35页
     ·FARMBM 算法及实例分析第35-38页
   ·本章小结第38-39页
第5章 基于数据挖掘的入侵检测模型第39-53页
   ·基于数据挖掘的入侵检测模型的总体设计第39-40页
   ·预处理模块设计第40-43页
     ·捕获网络数据第41-42页
     ·数据预处理第42-43页
   ·检测模块设计第43-47页
     ·模糊关联规则挖掘第43-46页
     ·相似度对比第46-47页
   ·响应报警模块设计第47-48页
   ·实验及结论第48-52页
     ·实验环境第48页
     ·实验方法第48-50页
     ·实验结果第50-51页
     ·FARMBM 算法与Apriori 算法的比较第51-52页
   ·本章小结第52-53页
结束语第53-55页
参考文献第55-58页
致谢第58-59页
附录A 攻读学位期间所发表的学术论文目录第59-60页
附录B 入侵检测模块核心代码第60-68页

论文共68页,点击 下载论文
上一篇:IPv4向IPv6过渡中安全问题的研究
下一篇:基于聚类的入侵检测研究与应用