首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测模型研究

摘要第1-8页
Abstract第8-9页
第1章 绪论第9-13页
   ·研究背景、意义和现状第9-12页
     ·研究背景和意义第9-11页
     ·基于数据挖掘的入侵检测模型的研究现状第11-12页
   ·主要研究内容第12页
   ·本章小结第12-13页
第2章 入侵检测系统的理论研究第13-21页
   ·网络安全第13-15页
     ·网络安全的现状第13页
     ·网络安全的研究方向第13-15页
   ·入侵检测的概念第15-20页
     ·入侵检测的发展第15-16页
     ·入侵检测的相关概念第16页
     ·入侵检测的过程第16-17页
     ·入侵检测的分类第17-19页
     ·入侵检测常用方法第19-20页
   ·本章小结第20-21页
第3章 基于数据挖掘的入侵检测模型的理论研究第21-33页
   ·关联分析介绍第21-25页
     ·关联规则挖掘的相关概念第21-22页
     ·关联规则挖掘的步骤第22-23页
     ·关联规则算法第23-24页
     ·基于关联规则挖掘的入侵检测思想第24-25页
   ·聚类分析介绍第25-32页
     ·聚类的相关概念第25-29页
     ·聚类算法的特点第29-30页
     ·经典聚类算法第30-31页
     ·基于聚类挖掘的入侵检测思想第31-32页
   ·本章小结第32-33页
第4章 基于数据挖掘的入侵检测模型构建第33-38页
   ·基本的入侵检测模型介绍第33-34页
     ·基本的入侵检测模型第33页
     ·通用的入侵检测模型第33-34页
   ·基于数据挖掘的入侵检测模型第34-36页
   ·模型工作流程第36-37页
   ·本章小结第37-38页
第5章 模型中的关键技术研究第38-51页
   ·数据准备第38-39页
     ·数据采集第38页
     ·数据预处理第38-39页
   ·关联分析第39-44页
     ·关联规则挖掘处理第40-43页
     ·误用检测第43-44页
   ·聚类分析第44-48页
     ·聚类分析处理第44-47页
     ·聚类检测第47-48页
   ·信息库的更新第48-49页
   ·本章小结第49-51页
第6章 仿真实验与分析第51-57页
   ·实验环境第51页
   ·实验数据集第51-54页
   ·实验参数设定第54页
   ·信息库的建立第54-55页
   ·实验结果分析第55-56页
   ·本章小结第56-57页
总结与展望第57-59页
参考文献第59-62页
攻读硕士学位期间发表的学术论文第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:基于优势关系信息系统的属性约简
下一篇:关联理论视角下幽默言语翻译策略研究--以小说《围城》为例