首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统分类算法的研究

1. 绪论第1-19页
   ·网络安全与入侵检测系统第10-15页
     ·网络安全第11-13页
     ·入侵检测系统第13-15页
   ·入侵检测系统的研究现状及存在的问题第15-17页
     ·研究现状第15-16页
     ·存在问题第16-17页
   ·主要研究内容第17-18页
   ·本文的组织安排第18-19页
2. 入侵检测第19-27页
   ·入侵检测第19-20页
   ·入侵检测系统的标准化模型第20-21页
   ·误用与异常入侵检测技术第21-24页
     ·误用入侵检测第21-22页
     ·异常入侵检测第22-23页
     ·两者比较第23-24页
   ·基于主机和网络的入侵检测系统第24-27页
     ·基于主机的入侵检测系统第24-25页
     ·基于网络的入侵检测系统第25-27页
3. 数据挖掘第27-39页
   ·数据挖掘概述第27-30页
     ·挖掘过程第27-28页
     ·数据挖掘中的模式评估第28-29页
     ·数据挖掘技术第29-30页
   ·数据挖掘技术在入侵检测中的应用第30-32页
   ·入侵检测中常用的数据挖掘算法第32-35页
     ·关联分析算法第32-34页
     ·序列分析算法第34-35页
     ·分类算法第35页
   ·基于数据挖掘的入侵检测模型第35-39页
4. 入侵检测的分类算法第39-50页
   ·分类的基本技术第39-41页
     ·数据分类的过程第39-40页
     ·分类数据的预处理第40页
     ·分类的评估标准第40-41页
   ·典型的分类算法第41-48页
     ·决策树算法第41-45页
     ·规则分类算法(RIPPER 算法)第45-46页
     ·贝叶斯算法第46-47页
     ·几种算法比较第47-48页
   ·决策树算法C4.5 算法的改进第48-49页
   ·小结第49-50页
5. 基于多子集分层的决策树算法的分类模型第50-61页
   ·采用的入侵检测模型第50-51页
   ·改进的算法——多子集分层的决策树算法第51-52页
   ·数据源及数据预处理第52-57页
     ·数据源第52-54页
     ·数据预处理及特征属性的选取第54-57页
   ·分类结果第57-61页
     ·实验步骤第57-60页
     ·实验结论及分析第60-61页
结束语第61-62页
参考文献第62-65页
攻读硕士期间所取得的成果第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:声动力疗法对腹水型S180肿瘤细胞膜结构与功能的影响
下一篇:天山北麓平原区包气带水分运移机理与数值分析