首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统的研究与实现

摘要第5-6页
Abstract第6页
第一章 绪论第10-16页
    1.1 课题的研究背景和意义第10-13页
    1.2 国内外发展动态第13-14页
    1.3 主要研究内容和论文结构第14-15页
        1.3.1 主要的研究内容计划如下第14-15页
        1.3.2 本文的组织安排第15页
    本章小结第15-16页
第二章 入侵检测技术第16-29页
    2.1 入侵检测系统原理第16-18页
    2.2 入侵检测系统体系结构分类第18-21页
        2.2.1 基于主机的入侵检测系统(HIDS)第18页
        2.2.2 基于网络的入侵检测系统(NIDS)第18-19页
        2.2.3 混合分布式的入侵检测系统(DIDS)第19-21页
    2.3 入侵检测方法第21-23页
        2.3.1 异常检测(Anomaly Detection)第21-22页
        2.3.2 误用检测(Misuse Detection)第22-23页
    2.4 入侵检测技术第23-26页
        2.4.1 基于统计方法的入侵检测技术第23-24页
        2.4.2 基于神经网络的入侵检测技术第24-25页
        2.4.3 基于专家系统的入侵检测技术第25页
        2.4.4 基于模型推理的入侵检测技术第25-26页
        2.4.5 基于生物免疫的入侵检测技术第26页
    2.5 入侵检测系统第26-28页
        2.5.1 入侵检测系统的数据源第26-27页
        2.5.2 入侵检测系统现状第27-28页
    本章小结第28-29页
第三章 数据挖掘技术第29-43页
    3.1 数据挖掘概念第29页
    3.2 数据挖掘过程第29-30页
    3.3 数据挖掘分析方法第30-42页
        3.3.1 关联分析(Association Analysis)第30-33页
        3.3.2 序列分析(Frequent Episode Analysis)第33-37页
        3.3.3 分类分析(Classification Analysis)第37页
        3.3.4 聚类分析(Clustering Analysis)第37-42页
    本章小结第42-43页
第四章 数据挖掘在入侵检测系统中的应用第43-49页
    4.1 数据挖掘在入侵检测中应用的必要性第43-44页
    4.2 入侵检测系统的数据挖掘过程第44-46页
    4.3 基于数据挖掘的入侵检测框架第46-47页
    4.4 数据挖掘算法在入侵检测中的应用及优点第47-48页
    本章小结第48-49页
第五章 基于数据挖掘的入侵检测系统的设计第49-56页
    5.1 现有入侵检测系统的不足第49-50页
    5.2 入侵检测系统模型的设计第50-52页
        5.2.1 设计思想第50页
        5.2.2 模块功能简介第50-51页
        5.2.3 工作流程第51-52页
    5.3 核心模块设计第52-55页
        5.3.1 聚类分析模块第52-53页
        5.3.2 预检测引擎第53-54页
        5.3.3 特征提取器第54-55页
    本章小结第55-56页
第六章 基于数据挖掘的入侵检测系统的实现第56-73页
    6.1 K-means算法的改进第56-60页
        6.1.1 K-均值算法(K-means)第56-57页
        6.1.2 传统K-means算法的缺点及改进措施第57-58页
        6.1.3 改进的K-means算法第58页
        6.1.4 基于聚类分析的入侵检测方法第58-60页
    6.2 Apriori算法的改进第60-65页
        6.2.1 项目集的定义和性质第60-61页
        6.2.2 传统的Apriori算法第61-62页
        6.2.3 Apriori的缺点和改进思路第62-63页
        6.2.4 改进Apriori算法第63-65页
    6.3 模拟实验第65-72页
        6.3.1 实验环境第65-66页
        6.3.2 实验过程及结果分析第66-71页
        6.3.3 结论第71-72页
    本章小结第72-73页
结论第73-74页
参考文献第74-76页
攻读硕士学位期间发表的学术论文第76-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:寻求心灵自由之旅―论安部公房《沙女》
下一篇:甘肃省民族地区现代教育技术专业现状及其改革研究--以合作民族师专为个案