首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘在入侵检测系统中的应用研究

摘要第1-3页
Abstract第3-7页
第一章 引言第7-11页
   ·研究背景与意义第7页
   ·国内外研究现状第7-9页
     ·数据库安全需求第9页
   ·课题的研究内容及研究目标第9-10页
     ·课题的研究内容第9-10页
     ·课题的研究目标第10页
   ·论文的安排第10-11页
第二章 数据库安全概述第11-20页
   ·数据库安全标准第11-12页
   ·数据库安全机制第12-13页
   ·数据库安全机制面临的问题第13-14页
     ·数据库安全机制的弱点第13页
     ·我国数据库安全现状第13-14页
   ·安全数据库研究方向第14-15页
   ·SQL 注入攻击第15页
   ·SQL Server 的安全控制策略第15-19页
     ·SQL Server 的身份认证模式第16-17页
     ·SQL Server 的权限管理第17-18页
     ·SQL Server 数据加密策略第18页
     ·SQL Server Profiler 工具第18-19页
   ·本章小结第19-20页
第三章 入侵检测技术概述第20-28页
   ·P~2DR 安全模型与入侵检测第20-21页
   ·入侵检测系统原理及构成第21-22页
   ·入侵检测系统分类第22-23页
     ·按数据源分类第22页
     ·按分析方法分类第22-23页
     ·按数据分析发生时间分类第23页
   ·常见入侵检测技术第23-26页
     ·专家系统第23页
     ·模式匹配第23页
     ·状态转移分析第23-24页
     ·统计方法第24-25页
     ·模型推理第25页
     ·神经网络第25页
     ·其他检测技术第25-26页
   ·入侵检测技术的发展方向第26页
   ·本章小结第26-28页
第四章 基于数据挖掘技术的入侵检测系统第28-46页
   ·数据挖掘的概念第28-29页
   ·数据挖掘的特点第29页
   ·数据挖掘的基本过程第29页
   ·数据挖掘的常用方法第29-31页
   ·基于数据挖掘的入侵检测系统模型第31-33页
   ·基于数据挖掘的异常检测技术第33-45页
     ·关联规则的概念及定义第33-34页
     ·Apriori 算法第34-37页
     ·基于Apriori 的改进算法第37-40页
     ·基于SQL 语言的集合操作技术的Apriori 改进算法第40-45页
   ·本章小结第45-46页
第五章 数据库入侵检测系统的设计与实现第46-60页
   ·系统模型第46-47页
   ·事件产生器第47-49页
     ·设计构思第47-48页
     ·跟踪模板设置第48-49页
   ·事件分析器第49-52页
     ·误用检测第49-51页
     ·异常检测第51-52页
   ·响应第52-53页
   ·构建规则库第53-54页
     ·异常规则库的构建方案第53-54页
     ·误用规则库的创建方案第54页
   ·实验及结果分析第54-59页
   ·本章小结第59-60页
第六章 总结与展望第60-62页
   ·总结第60页
   ·下一步工作展望第60-62页
参考文献第62-65页
致谢第65-66页
作者简历 在学期间发表的学术论文与研究成果第66页

论文共66页,点击 下载论文
上一篇:我国言论自由权的宪法保障制度研究
下一篇:TD-SCDMA高效率F类功率放大器设计与实现