首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络入侵检测方法的研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
第一章 绪论第9-29页
   ·网络安全的现状第9-10页
   ·计算机安全概念及相关问题第10-13页
     ·计算机安全概念第11-12页
     ·计算机主要安全机制第12-13页
   ·入侵检测研究的必要性第13-14页
     ·传统安全机制不足第13页
     ·防火墙的局限性第13-14页
     ·入侵检测研究意义第14页
   ·入侵检测第14-20页
     ·入侵检测的概念第14-15页
     ·入侵检测的结构第15-16页
     ·入侵检测的分类第16-18页
     ·智能入侵检测技术第18-20页
   ·数据挖掘与知识发现第20-26页
     ·数据挖掘的概念第20-21页
     ·数据挖掘的过程第21-22页
     ·数据挖掘的分类第22页
     ·数据挖掘方法第22-25页
     ·数据挖掘应用于入侵检测第25-26页
   ·小结第26-29页
第二章 属性特征的选取第29-39页
   ·粗糙集的基本概念第29-30页
   ·数据约简第30-35页
     ·信息系统及表示第30-32页
     ·数据约简的基本概念第32-33页
     ·数据约简的数据分析方法第33页
     ·属性约简的分明矩阵方法第33-35页
   ·实验第35-38页
     ·实验数据的来源和意义第35-37页
     ·基于粗糙集的属性选择第37-38页
   ·小结第38-39页
第三章 贝叶斯理论实现误用检测第39-58页
   ·基本概念第39-40页
   ·贝叶斯分类算法第40-46页
     ·朴素贝叶斯分类器第40-44页
     ·贝叶斯最优分类器第44-45页
     ·贝叶斯信念网第45-46页
   ·基于最小风险的贝叶斯决策第46-51页
     ·最小风险理论第46-48页
     ·最小风险的贝叶斯理论第48-50页
     ·实例分析第50-51页
   ·实验及分析第51-57页
     ·实验第52-53页
     ·实验二:与决策树学习的比较第53-55页
     ·实验三:应用最小风险贝叶斯决策降低一类错误率第55-57页
   ·小结第57-58页
第四章 基于改进的权值树的异常入侵检测第58-69页
   ·常用的序列分析方法第59-60页
     ·隐马尔科夫第59页
     ·基于距离的异常检测第59页
     ·基于权值树的入侵检测第59-60页
     ·其它检测方法第60页
   ·序贯分类理论第60-62页
   ·用改进的权值树进行异常入侵检测第62-66页
     ·概述第62页
     ·权值树的概念第62-63页
     ·修剪权值树第63-65页
     ·用改进的权值树进行异常检测第65-66页
   ·实验与分析第66-68页
     ·实验数据说明第66页
     ·窗口的影响第66-67页
     ·使用改进的权值树进行异常入侵检测第67-68页
   ·小结第68-69页
第五章 结论及展望第69-72页
   ·结论第69-70页
   ·主要工作和特色第70页
   ·进一步研究方向第70-72页
参考文献第72-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:积极老龄建筑研究
下一篇:RoboCup智能体的开发与应用