首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统研究

摘要第1-9页
Abstract第9-10页
第一章 绪论第10-14页
   ·研究背景及意义第10-11页
   ·国内外研究进展第11-12页
   ·本文研究的主要内容第12-14页
第二章 入侵检测技术第14-23页
   ·入侵检测概述第14-16页
     ·入侵检测基本概念第14页
     ·入侵检测技术发展历史第14-16页
   ·入侵检测系统分类第16-17页
     ·按数据源不同分类第16-17页
     ·按检测技术分类第17页
   ·主要入侵检测技术第17-19页
     ·异常检测第17-18页
     ·误用检测第18-19页
     ·混合检测第19页
   ·入侵检测体系结构第19-21页
     ·集中式结构第20页
     ·分布式结构第20页
     ·分层结构第20-21页
   ·入侵检测技术发展方向第21-22页
   ·本章小结第22-23页
第三章 数据挖掘技术第23-30页
   ·数据挖掘概述第23-24页
   ·数据挖掘技术发展第24-25页
   ·数据挖掘算法第25-29页
     ·关联分析算法第25-26页
     ·序列分析算法第26-27页
     ·分类算法第27-28页
     ·聚类分析算法第28-29页
   ·数据挖掘发展前景第29页
   ·本章小结第29-30页
第四章 基于数据挖掘的入侵检测系统体系设计第30-42页
   ·系统引入第30-31页
   ·移动代理技术第31-32页
     ·基于移动Agent的分布式入侵检测系统分类第31页
     ·移动Agent特点第31-32页
   ·系统体系结构第32-37页
     ·移动代理结构设计第33-35页
     ·中央控制台结构设计第35-36页
     ·数据处理中心结构设计第36-37页
   ·系统实现框架第37-40页
     ·数据采集与预处理第37-38页
     ·数据挖掘与规则发现第38页
     ·入侵检测第38-39页
     ·中央控制台集中控制第39-40页
     ·数据处理中心协同分析第40页
     ·消息通信第40页
   ·系统特点第40-41页
   ·本章小结第41-42页
第五章 应用于入侵检测系统的数据挖掘模型第42-61页
   ·数据预处理第42-44页
     ·数据预处理必要性第42页
     ·轴属性方法第42-43页
     ·预处理流程第43-44页
   ·模式挖掘算法第44-50页
     ·关联规则算法第44-45页
     ·Apriori算法改进第45-47页
     ·算法应用第47-48页
     ·频繁序列挖掘算法第48-49页
     ·关联规则的产生第49-50页
   ·模式比较第50-51页
   ·分类挖掘第51-54页
     ·属性集构造第51-52页
     ·Ripper分类算法第52-54页
   ·入侵检测第54页
   ·实验分析第54-59页
     ·实验数据选取第54-55页
     ·模式挖掘实验第55-58页
     ·入侵检测实验第58-59页
   ·本章小结第59-61页
第六章 总结与展望第61-63页
   ·论文总结第61页
   ·展望第61-63页
参考文献第63-67页
缩写词表第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:明清时期山东进士的时空分布研究
下一篇:小型私营企业员工工作家庭冲突与工作满意度研究