首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

增量链表关联规则算法在入侵检测中的应用研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-16页
   ·研究背景和选题意义第9-11页
     ·研究背景第9-10页
     ·选题意义第10-11页
   ·研究现状第11-14页
     ·关联规则的研究现状第11-13页
     ·基于关联规则的入侵检测研究现状第13-14页
   ·研究内容及目标第14页
   ·论文组织结构第14-16页
第二章 入侵检测技术与数据挖掘技术第16-31页
   ·入侵检测技术第16-25页
     ·入侵检测概述第16-18页
       ·入侵的定义第16页
       ·入侵检测的定义第16-17页
       ·入侵检测系统的概念第17-18页
     ·入侵检测分类第18-22页
       ·根据入侵检测采用的技术进行分类第19-20页
       ·根据入侵检测的检测对象进行分类第20-21页
       ·根据入侵检测的工作方式进行分类第21页
       ·根据其他方式进行分类第21-22页
     ·入侵检测体系结构第22-24页
       ·集中式结构第22页
       ·分布式结构第22-23页
       ·分层结构第23-24页
     ·入侵检测方法和技术第24-25页
   ·数据挖掘技术第25-28页
     ·数据挖掘概述第25-27页
     ·数据挖掘分类第27-28页
   ·数据挖掘在入侵检测中的应用第28-30页
     ·应用的可行性第28页
     ·应用的必要性第28-29页
     ·基本检测模型第29-30页
   ·本章小结第30-31页
第三章 关联规则技术及增量链表挖掘第31-42页
   ·关联规则技术第31-37页
     ·基本概念和路线图第31-34页
       ·频繁项集、关联规则第31-32页
       ·关联规则的分类第32-34页
     ·Apriori算法第34-36页
       ·使用候选产生发现频繁项集第35页
       ·由频繁项集产生关联规则第35-36页
     ·关联规则算法改进第36页
     ·基于兴趣度模型的关联规则算法第36-37页
   ·PSA兴趣度模型第37-38页
   ·增量链表关联规则算法第38-41页
     ·产生频繁项集链表第39-40页
     ·由频繁项集链表生成关联规则第40-41页
   ·本章小结第41-42页
第四章 基于PSAIL算法的入侵检测模型的设计与实现第42-63页
   ·基于PSAIL算法的入侵检测引擎框架结构第42-44页
   ·基于PSAIL算法的入侵检测引擎体系结构第44-45页
   ·测试数据集的收集与研究第45-51页
     ·KDD Cup 99入侵检测数据集第45-47页
       ·背景知识第45-46页
       ·应用和评价第46-47页
     ·攻击的分类第47-51页
       ·漏洞攻击模式分类的原则第47-48页
       ·攻击模式分类的方法第48-49页
       ·攻击模式分类第49-51页
     ·漏洞攻击特征包的获取第51页
   ·数据预处理第51-55页
     ·数据预处理的必要性及问题描述第51-52页
     ·预处理流程第52-55页
   ·模块的设计与实现第55-62页
     ·专家规则生成模块第55-59页
       ·结构体设计第56页
       ·实现过程第56-59页
     ·测试样本判断模块第59-62页
       ·结构体设计第60页
       ·实现过程第60-62页
       ·报告输出第62页
   ·本章小结第62-63页
第五章 实验结果第63-65页
   ·性能测试第63页
   ·有效性测试第63-65页
第六章 总结与展望第65-68页
   ·工作内容总结第65-66页
   ·未来工作展望第66-68页
致谢第68-69页
参考文献第69-74页
读学位期间发表或已录用的学术论文第74页

论文共74页,点击 下载论文
上一篇:数据传输和存储的关键技术研究
下一篇:PDF水印版权保护系统设计与实现