首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测研究与应用

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-14页
 1.1 网络入侵攻击现状第7-9页
 1.2 计算机安全问题第9-10页
  1.2.1 计算机安全概念第9页
  1.2.2 计算机安全防护技术第9-10页
 1.3 入侵检测研究意义第10-12页
  1.3.1 为什么需要入侵检测第10-11页
  1.3.2 入侵检测的研究方向第11-12页
 1.4 本文工作第12-13页
 1.5 本文结构安排第13-14页
第二章 入侵检测技术第14-22页
 2.1 入侵检测概念第14页
 2.2 入侵检测分类第14-18页
  2.2.1 按检测方法分类第15-16页
  2.2.2 按保护目标分类第16-18页
 2.3 入侵检测系统现状第18-20页
 2.4 入侵检测技术发展第20-21页
 2.5 本章小结第21-22页
第三章 数据挖掘技术第22-33页
 3.1 知识发现第22-25页
  3.1.1 知识发现概述第22-24页
  3.1.2 知识发现与数据挖掘第24-25页
 3.2 数据挖掘原理第25-27页
  3.2.1 数据挖掘概念第25页
  3.2.2 数据挖掘分类第25页
  3.2.3 数据挖掘要素第25-26页
  3.2.4 数据挖掘过程第26-27页
 3.3 数据挖掘方法分析第27-31页
  3.3.1 关联分析第27-29页
  3.3.2 序列分析第29-30页
  3.3.3 聚类分析第30页
  3.3.4 分类分析第30-31页
 3.4 数据挖掘与入侵检测第31-32页
 3.5 本章小结第32-33页
第四章 基于数据挖掘的入侵检测系统体系结构第33-46页
 4.1 入侵检测系统的体系结构第33-35页
  4.1.1 集中式体系结构第33-34页
  4.1.2 分布式体系结构第34页
  4.1.3 结论第34-35页
 4.2 基于数据挖掘的入侵检测系统体系结构设计第35-38页
  4.2.1 检测前端第35-37页
  4.2.2 检测后端第37-38页
 4.3 基于数据挖掘的特征模式发掘框架第38-41页
  4.3.1 特征规则模式的概念第38-39页
  4.3.2 特征规则模式的建立第39-40页
  4.3.3 自适应框架的建构第40-41页
 4.4 数据挖掘模块的构建第41-45页
  4.4.1 数据挖掘模块框架第41-42页
  4.4.2 加权关联规则挖掘模式第42-44页
  4.4.3 间隔序列挖掘模式第44-45页
 4.5 本章小结第45-46页
第五章 数据挖掘在入侵检测系统中的实现第46-58页
 5.1 入侵检测系统框架的实现第46-50页
  5.1.1 公共入侵检测框架CIDF第46-47页
  5.1.2 CIDF体系结构第47-48页
  5.1.3 CIDF程序接口第48页
  5.1.4 基于数据挖掘的CIDF实现第48-50页
 5.2 数据挖掘模块算法实现第50-57页
  5.2.1 基于加权关联规则模式的入侵检测实现第51-54页
  5.2.2 基于间隔序列挖掘模式的入侵检测实现第54-57页
 5.3 本章小结第57-58页
第六章 结束语第58-59页
致谢第59-60页
参考文献第60-63页
研究成果第63页

论文共63页,点击 下载论文
上一篇:基于轰炸机的光电对抗仿真软件系统的开发研究
下一篇:佛坪山茱萸种质资源及规范化生产关键技术研究