首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

关联分析技术在入侵检测中的研究与应用

摘要第1-5页
Abstract第5-7页
目录第7-9页
CONTENTS第9-11页
第一章 绪论第11-18页
   ·引言第11-13页
   ·传统的网络安全技术第13-14页
   ·课题确立的背景和意义第14-16页
   ·本文主要工作第16-17页
   ·本文的结构安排第17-18页
第二章 入侵检测技术及攻击方法研究第18-36页
   ·入侵检测概述第18页
   ·入侵检测系统的分类及优缺点第18-21页
   ·IDS通用模型及检测过程第21-23页
   ·入侵检测技术研究的现状与发展趋势第23-26页
   ·常见的网络攻击方法研究第26-35页
   ·小结第35-36页
第三章 关联分析技术第36-48页
   ·关联分析概述第36-40页
   ·Apriori算法及关联规则生成第40-42页
     ·Apriori算法及其优缺点第40-41页
     ·关联规则生成第41-42页
   ·改进的Apriori算法第42-47页
   ·小结第47-48页
第四章 基于关联分析技术的网络入侵检测模型第48-61页
   ·系统体系结构设计第48-50页
   ·入侵检测模型具体实现第50-59页
     ·数据采集模块第50页
     ·数据预处理模块第50-56页
     ·关联分析模块第56-58页
     ·模式匹配第58-59页
     ·告警模块第59页
   ·入侵检测系统检测过程第59-60页
   ·小结第60-61页
第五章 实验及检测结果分析第61-70页
   ·数据源第61-63页
   ·分析不同支持度下对检测结果的影响第63-67页
   ·实验结果总体分析第67-68页
   ·检测方法的优点和缺点第68-69页
   ·小结第69-70页
总结与展望第70-71页
参考文献第71-75页
攻读学位期间发表论文第75-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:清风胶囊对吗啡依赖大鼠戒断后焦虑行为及脑内单胺类神经递质的影响
下一篇:美国总统和英国首相就职演说中的语法隐喻分析