首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统的研究

摘要第1-5页
Abstract第5-9页
第一章 引言第9-15页
   ·研究背景第9-12页
     ·网络安全现状第9-10页
     ·网络安全起因第10-11页
     ·网络安全的研究工作第11-12页
   ·国内外相关研究第12-13页
   ·论文主要内容与结构第13-15页
第二章 入侵检测的研究第15-29页
   ·入侵检测的基本概念第15-16页
   ·入侵检测模型第16-19页
   ·入侵检测分类第19-23页
     ·按检测方法分类第19-21页
     ·按数据采集源分类第21-23页
   ·入侵检测系统的作用第23-24页
   ·入侵检测系统的现状及发展趋势第24-26页
   ·数据挖掘技术应用到入侵检测系统中的优势第26-29页
第三章 数据挖掘技术第29-51页
   ·数据挖掘概念和定义第29-30页
   ·数据挖掘算法的介绍第30-34页
     ·关联规则分析算法第30-31页
     ·分类算法第31-33页
     ·聚类算法第33-34页
   ·Apriori 算法的研究与改进第34-45页
     ·Apriori 算法第34-39页
     ·Apriori 算法的改进第39-45页
   ·频繁序列分析算法的研究及其改进第45-49页
     ·频繁序列分析算法第45-48页
     ·对频繁序列分析算法的改进第48-49页
   ·数据挖掘算法在入侵检测中的应用第49-51页
第四章 数据挖掘在入侵检测系统中的实现第51-65页
   ·通用的入侵监测系统的框架(CIDF)的实现第51-53页
     ·通用的入侵监测系统的框架(CIDF)第51-53页
     ·入侵监测系统的框架(CIDF)的程序接口第53页
   ·基于数据挖掘的入侵监测系统的框架(DMIDF)的设计与实现第53-62页
     ·DMIDF 的设计原则和思路第54-55页
     ·DMIDF 的结构及工作原理第55-57页
     ·预处理设计第57-58页
     ·分析模块第58-60页
     ·规则库的建立和维护第60-62页
   ·实验与分析第62-65页
结束语第65-66页
参考文献第66-69页
攻读硕士期间发表的论文及所取得研究成果第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:水下岩塞爆破地震反应谱特性及结构的模态分析研究
下一篇:不同肌肉收缩训练方式对肌肉力量及其肌电图特征的影响