首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测技术研究

摘要第1-4页
ABSTRACT第4-8页
第1章 概述第8-11页
   ·研究背景第8页
   ·信息系统面临的威胁第8-10页
   ·本文组织结构第10-11页
第2章 入侵检测概述第11-27页
   ·入侵检测系统原理第11-12页
   ·入侵检测系统体系结构分类第12-16页
     ·基于主机的入侵检测系统(HIDS)第13-14页
     ·基于网络的入侵检测系统(NIDS)第14页
     ·混合分布式的入侵检测系统(DIDS)第14-16页
   ·入侵检测技术第16-21页
     ·异常检测(Anomaly Detection)第16-19页
     ·误用检测(Misuse Detection)第19-21页
   ·入侵检测系统的数据源第21-22页
   ·网络入侵检测技术的现状第22页
   ·国内外入侵检测系统发展方向第22-23页
   ·Snort 入侵检测系统第23-27页
第3章 安全日志和检测系统第27-33页
   ·安全日志的概念第27页
   ·安全日志的分类以及格式第27-32页
     ·主机日志第27-30页
     ·网络日志第30-32页
   ·安全日志与入侵检测第32-33页
第4章 数据挖掘技术第33-46页
   ·数据挖掘定义第33页
   ·数据挖掘过程第33-34页
   ·数据挖掘分析方法第34-46页
     ·关联分析(Association Analysis)第34-37页
     ·序列分析(Frequent Episode Analysis)第37-39页
     ·分类分析(Classification Analysis)第39-40页
     ·聚类分析(Clustering Analysis)第40-46页
第5章 数据挖掘和入侵检测第46-51页
   ·数据挖掘在入侵检测中应用的必要性第46-47页
   ·入侵检测模型的数据挖掘过程第47-49页
   ·基于数据挖掘的入侵检测框架第49-51页
第6章 入侵检测系统的实现和算法改进第51-67页
   ·采用数据挖掘技术的安全日志分析第51页
   ·实验所用数据集介绍第51-54页
   ·数据预处理第54-56页
     ·数据库预处理的目的第54-55页
     ·实验环境第55页
     ·数据库整理第55-56页
   ·聚类分析第56-59页
     ·K-均值算法(K-means)第56页
     ·实验数据集中连续型属性字段的聚类第56-57页
     ·聚类算法实现过程中的困难和解决方法第57-59页
     ·数据库表结构第59页
   ·关联规则挖掘和算法改进第59-67页
     ·项目集的定义和性质第59-60页
     ·经典Apriori 算法第60-62页
     ·Apriori 的缺点和改进思路第62页
     ·改进Apriori 算法第62-65页
     ·实验分析第65-67页
第7章 总结第67-68页
参考文献第68-70页
附录第70-72页
致谢第72-73页
攻读学位期间发表的学术论文第73-75页

论文共75页,点击 下载论文
上一篇:WDM光网络及多层网络生存性的研究
下一篇:欧盟国家城市节能技术类型研究