首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘技术在入侵检测系统中的应用研究

中文提要第1-5页
Abstract第5-14页
第1章 绪论第14-25页
   ·课题来源和意义第14-16页
   ·入侵检测系统和数据挖掘技术概述第16-23页
     ·入侵检测系统概述第16-19页
     ·数据挖掘技术概述第19-21页
     ·数据挖掘技术在入侵检测系统中的应用研究的现状第21-23页
   ·论文的主要工作第23-24页
   ·论文的组织结构第24-25页
第2章 适用于IDS 的特征选择算法的研究第25-53页
   ·特征选择简介第25-30页
   ·IDS 中数据源及其判别特征的特点第30-34页
   ·一种适用于IDS 的多次模糊迭代特征选择算法第34-44页
     ·算法描述第34-37页
     ·仿真及结果分析第37-44页
   ·一种适用于IDS 的基于相关性度量的特征选择算法第44-52页
     ·有关定义第45-46页
     ·算法描述第46-47页
     ·算法分析第47-48页
     ·仿真实验及结果分析第48-52页
   ·本章小节第52-53页
第3章 适用于IDS 的数值归约算法研究第53-61页
   ·IDS 中数据预处理的必要性第53-54页
   ·数据预处理的常用方法第54-55页
   ·决策树算法简介第55-57页
   ·一种适用于IDS 中数据分类的数值归约算法第57-60页
     ·算法描述第57-58页
     ·仿真实验及结果分析第58-60页
   ·本章小节第60-61页
第4章 聚类算法及其在IDS 中的应用研究第61-74页
   ·聚类分析概述第61-63页
   ·模糊C-均值聚类算法(FCM)第63-64页
   ·基于层次聚类的模糊聚类算法(HFC)第64-73页
     ·K 近邻的选择第64-65页
     ·类合并方法第65页
     ·评估函数第65页
     ·算法流程第65-66页
     ·实验及结果分析第66-73页
   ·本章小结第73-74页
第5章 基于CBR 的入侵检测方法的研究第74-99页
   ·CBR 简介第74-76页
   ·CBR 对IDS 的意义第76页
   ·在IDS 中实施CBR 的步骤及有关问题第76-78页
   ·案例表示与案例库构造方法的研究第78-85页
     ·案例表示与案例库构造的一般方法第78-80页
     ·IDS 中的案例表示与案例库构造方法第80-85页
   ·适用于CBR 的案例搜索算法的研究第85-88页
     ·CBR 常用的案例搜索策略第85-86页
     ·适用于IDS 中的CBR 的最邻近算法第86-87页
     ·CBR 案例中特征权值的估算第87-88页
   ·适用于IDS 的CBR 引擎的研究第88-91页
   ·仿真及结果分析第91-98页
     ·Snort 简介第91-92页
     ·基于CBR 的离线入侵检测系统的内部处理流程第92-93页
     ·Snort 规则的案例化第93-95页
     ·实验结果与分析第95-97页
     ·基于CBR 的在线检测效果第97-98页
   ·本章小结第98-99页
第6章 总结与展望第99-102页
   ·总结第99-100页
   ·展望第100-102页
参考文献第102-111页
缩略语第111-113页
攻读学位期间公开发表的论文和参加的科研项目第113-116页
致谢第116-117页
详细摘要第117-125页

论文共125页,点击 下载论文
上一篇:缺损与补偿:妻子留守型农村家庭功能研究--以徐州市FC镇为例
下一篇:重建现代性:贝克风险社会理论研究