首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的分布式入侵检测系统的研究

摘 要第1-6页
Abstract第6-11页
第一章 绪论第11-25页
   ·计算机系统安全第11-13页
   ·网络安全第13-14页
   ·入侵检测第14-24页
     ·入侵检测系统模型第15-16页
     ·入侵检测分类第16-18页
     ·入侵检测技术第18-23页
     ·目前IDS 存在的主要问题第23-24页
   ·本论文的主要工作第24-25页
第二章 分布式入侵检测系统和数据挖掘第25-42页
   ·分布式入侵检测系统第25-31页
     ·分布式入侵检测系统的结构第25-30页
     ·分布式入侵检测系统的特征第30-31页
   ·数据挖掘在入侵检测中应用第31-32页
   ·数据挖掘算法第32-40页
     ·关联分析算法第32-33页
     ·数据分类算法第33-34页
     ·序列分析算法第34-35页
     ·聚类分析算法第35-40页
   ·入侵检测中数据挖掘过程第40-41页
   ·基于数据挖掘的入侵检测的优点第41页
   ·本章小结第41-42页
第三章 DMDIDS 系统结构设计第42-50页
   ·DMDIDS 系统结构第42-44页
   ·入侵检测组件和防火墙的部署第44-46页
   ·DMDIDS 工作流程第46-49页
   ·本章小结第49-50页
第四章 满足CIDF 的DMDIDS 组件设计第50-77页
   ·入侵检测系统结构标准化第50-55页
     ·公共入侵检测框架CIDF第50-54页
     ·IETF 标准第54-55页
     ·DMDIDS 组件标准统一化分析第55页
   ·标准化的入侵检测模型第55-56页
   ·网络入侵检测组件的设计第56-64页
     ·NIDC 事件发生器的设计第58-61页
     ·NIDC 事件分析器的设计第61-62页
     ·NIDC 响应组件的设计第62-63页
     ·入侵检测路由器设计第63-64页
   ·主机入侵检测组件的设计第64-68页
     ·HIDC 事件发生器的设计第65-67页
     ·HIDC 事件分析器的设计第67-68页
   ·服务器入侵检测组件的设计第68-69页
   ·中心管理器的设计第69-72页
   ·数据表示和数据库的设计第72-75页
   ·满足CIDF 的DMDIDS 的特征分析第75-76页
   ·本章小结第76-77页
第五章 DMDIDS 中的检测算法KODS第77-99页
   ·入侵检测对聚类算法的要求第77-78页
   ·一种基于层次的密度排序子空间聚类算法第78-89页
     ·基于层次的KODS 聚类算法第78-79页
     ·算法准备知识第79-84页
     ·KODS 算法第84-89页
   ·KODS 算法和KDD99 数据实验第89-98页
     ·KDD99 数据及其特征选择第89-94页
     ·KODS 算法的实验效果分析第94-98页
   ·本章小结第98-99页
第六章 总结与展望第99-101页
致谢第101-102页
参考文献第102-104页
攻硕期间取得的研究成果第104页

论文共104页,点击 下载论文
上一篇:日本血吸虫分泌型抗原T细胞表位的预测研究
下一篇:宁波市旅游目的地结构优化研究