首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于Rough Set的数据挖掘技术在网络安全中的应用研究--邮件分类和入侵检测

第一章 绪论第1-14页
   ·引言第8页
   ·网络安全技术的发展概况第8-11页
     ·电子邮件分类技术概述第9-10页
     ·入侵检测技术概述第10-11页
   ·论文背景及工作内容第11-12页
   ·论文组织与结构第12-14页
第二章 主要理论基础第14-30页
   ·数据挖掘理论基础——Rough Set理论简介第14-18页
     ·数据挖掘技术简介第14-15页
     ·Rough Set的基本概念第15-16页
     ·利用Rough Set进行数据挖掘的过程第16-18页
     ·小结第18页
   ·电子邮件原理第18-23页
     ·传输机制第18-21页
     ·电子邮件的格式第21页
     ·与电子邮件相关的协议第21-22页
     ·电子邮件分类技术现状第22-23页
   ·入侵检测的相关工作第23-30页
     ·入侵检测概念第23-24页
     ·入侵检测的方法第24-26页
     ·入侵检测系统的体系结构第26-28页
     ·评估入侵检测系统的主要性能指标第28页
     ·入侵检测系统的发展概况第28-29页
     ·入侵检测的发展趋势第29-30页
第三章 基于Rough Set的邮件分类系统的应用研究第30-47页
   ·引言第30页
   ·可行性分析第30-31页
   ·系统模型框架设计第31-32页
   ·基于Rough Set的分类模型与算法第32-39页
     ·分类模型的建立第32页
     ·决策表的获取以及规则挖掘过程实现第32-36页
     ·分类模型和分类算法测试第36-39页
     ·测试分析第39页
   ·具体系统模块实现第39-43页
     ·邮件接收模块第39-42页
     ·邮件路由分析模块第42-43页
   ·系统测试第43-45页
   ·小结第45-47页
第四章 基于Rough Set的入侵检测系统的应用研究第47-68页
   ·引言第47页
   ·可行性分析第47-48页
     ·基于数据挖掘的入侵检测系统的现状及存在问题第47-48页
     ·采用 Rough Set技术的可行性第48页
   ·系统的模型框架设计第48-50页
   ·基于 Rough Set理论的规则提取第50-59页
     ·属性的选择第50-52页
     ·决策表的获取第52-53页
     ·基于Rough Set理论的规则获取第53-55页
     ·增量式知识学习的应用第55-57页
     ·基于 Rough Set的规则获取算法的测试第57-58页
     ·增量式学习算法与非增量式算法的比较第58-59页
   ·具体系统模块实现第59-65页
     ·嗅探器模块的实现第59-60页
     ·协议分析模块的实现第60-63页
     ·基于协议分析的检测模块的实现第63-64页
     ·告警/响应模块的实现第64-65页
   ·系统测试第65-67页
   ·小结第67-68页
第五章 结论与未来工作第68-70页
   ·结论第68页
   ·未来工作第68-70页
致谢第70-72页
参考文献第72-76页
攻读硕士学位期间从事的主要科研工作及发表的论文第76页

论文共76页,点击 下载论文
上一篇:复方中草药添加剂对生长牛主要消化酶和血清抗氧化指标的影响研究
下一篇:节能型空气压缩机智能监控系统的设计与实现