首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘在入侵检测系统中的应用研究

第一章 绪论第1-17页
   ·背景第10-14页
   ·入侵检测第14-15页
   ·数据挖掘第15-16页
   ·论文内容安排第16-17页
第二章 入侵检测和数据挖掘的介绍第17-29页
   ·入侵检测系统第17-22页
     ·入侵检测系统概念第17-18页
     ·入侵检测模型第18-19页
     ·入侵检测体系结构第19-21页
     ·入侵检测技术第21-22页
   ·数据挖掘技术第22-29页
     ·数据挖掘定义第22-25页
     ·数据挖掘的模式第25-26页
     ·数据挖掘的技术第26-28页
     ·数据挖掘的应用前景第28-29页
第三章 系统的设计与实现第29-53页
   ·设计思想第29-30页
   ·系统的组成以及结构第30-33页
     ·主机代理第31页
     ·管理决策部件第31-32页
     ·响应部件第32页
     ·通信部件第32页
     ·各部件之间的关系以及工作情况第32-33页
   ·主机代理的设计第33-34页
     ·系统结构第33-34页
     ·工作过程第34页
   ·数据挖掘在滥用检测代理中的应用第34-49页
     ·滥用检测代理结构第34-35页
     ·滥用检测规则的表现形式及检测过程第35-38页
     ·关联规则简单描述第38-39页
     ·关联规则挖掘的具体应用与实现第39-49页
   ·实验数据及结果第49-52页
   ·小结第52-53页
第四章 元学习在异常检测中的应用研究第53-67页
   ·异常检测代理结构第53-54页
   ·元学习系统的介绍第54-56页
   ·基本分类器输出的集成方式第56-58页
   ·元学习在分布式入侵检测中的应用研究第58-63页
     ·数据准备阶段第59-60页
     ·本地分类器学习阶段第60-63页
     ·元分类器训练阶段第63页
     ·元分类器分析阶段第63页
   ·实验结果及分析第63-66页
   ·小结第66-67页
第五章 结论第67-69页
致谢第69-70页
在学习期间的研究成果第70-71页
参考文献第71-73页

论文共67页,点击 下载论文
上一篇:利用化学耗氧量测定仪测定水体中腐殖酸的研究
下一篇:基于主动复制的负载平衡模型研究与实现