首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统的研究

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-12页
   ·课题的研究背景和意义第7-8页
   ·国内外发展动态第8-11页
   ·主要研究内容和论文结构第11-12页
第二章 入侵检测技术第12-21页
   ·入侵检测系统分类第12页
   ·入侵检测方法第12-14页
     ·异常入侵检测方法第13页
     ·误用入侵检测方法第13-14页
   ·入侵检测技术第14-16页
     ·基于统计方法的入侵检测技术第14页
     ·基于神经网络的入侵检测技术第14-15页
     ·基于专家系统的入侵检测技术第15页
     ·基于模型推理的入侵检测技术第15页
     ·基于生物免疫的入侵检测技术第15-16页
   ·入侵检测系统第16-20页
     ·通用入侵检测框架(CIDF)第16-17页
     ·入侵检测系统现状与不足第17-18页
     ·入侵检测系统发展趋势第18-20页
   ·本章小结第20-21页
第三章 数据挖掘技术第21-32页
   ·知识发现第21-24页
     ·KDD概述第21-23页
     ·KDD与数据挖掘第23-24页
   ·数据挖掘原理第24-26页
     ·数据挖掘概念第24页
     ·数据挖掘特点第24-25页
     ·数据挖掘过程第25-26页
   ·数据挖掘技术第26-31页
     ·关联规则第26-28页
     ·分类分析第28-29页
     ·聚类分析第29-30页
     ·序列模式第30-31页
   ·数据挖掘和入侵检测第31页
   ·本章小结第31-32页
第四章 基于数据挖掘的入侵检测系统框架第32-42页
   ·框架设计第32-33页
   ·数据采集第33页
   ·数据预处理第33-34页
   ·检测模块第34-40页
     ·规则库第34-37页
     ·检测模型第37-38页
     ·基础检测代理第38-39页
     ·元检测代理第39-40页
   ·响应模块第40-41页
   ·本章小结第41-42页
第五章 基于数据挖掘模式编码的量化检测第42-54页
   ·模式挖掘第42-43页
   ·模式特征选择第43-44页
   ·模式编码第44-49页
     ·规则说明第44页
     ·编码思想第44-45页
     ·编码算法第45-48页
     ·编码示例第48-49页
   ·入侵模式的量化检测第49-50页
   ·实验设计及结果第50-53页
   ·本章小结第53-54页
第六章 结束语第54-55页
参考文献第55-58页
攻读硕士期间发表的论文第58-59页
致谢第59-60页

论文共58页,点击 下载论文
上一篇:自然与自由--老庄生命哲学研究
下一篇:板式翅片滚压成形方法及成形过程仿真研究