首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据挖掘技术在入侵检测系统中的应用研究

摘要第1-4页
ABSTRACT第4-6页
目录第6-9页
第1章 绪论第9-14页
   ·研究背景第9-10页
   ·国内外研究现状第10-12页
   ·研究意义第12页
   ·研究内容与论文结构第12-14页
第2章 数据挖掘和入侵检测技术第14-25页
   ·数据挖掘概述第14-17页
     ·数据挖掘的定义第14页
     ·数据挖掘背景及过程第14-15页
     ·数据挖掘常见分析方法第15-17页
   ·常用的网络安全技术第17-18页
     ·数据加密和身份认证第18页
     ·访问控制的技术第18页
     ·防火墙技术第18页
     ·安全扫描技术第18页
     ·反病毒技术第18页
     ·入侵检测技术第18页
   ·入侵检测技术第18-22页
     ·入侵检测的相关概念第18-19页
     ·入侵检测系统的分类第19-20页
     ·存在的问题第20-21页
     ·入侵检测系统今后的发展方向第21-22页
   ·数据挖掘技术在入侵检测中的具体应用第22-24页
     ·数据挖掘技术在入侵检测报警信息处理中的具体应用第22-23页
     ·数据挖掘技术在构建入侵检测系统中的具体应用第23-24页
   ·本章小结第24-25页
第3章 关联规则算法分析及改进第25-37页
   ·关联规则的基本概念第25-26页
   ·Apriori算法分析第26-29页
     ·Apriori算法主要思想及流程第26-27页
     ·Apriori算法核心部分描述第27-29页
     ·Apriori算法存在的问题第29页
   ·Apriori一些现有的改进方法介绍第29-30页
   ·对Apriori算法的改进第30-33页
     ·删减参加自连接的频繁项目集第30-31页
     ·产生候选项前预剪枝第31-32页
     ·改进算法的示例说明第32-33页
   ·对规则生成算法的改进第33页
   ·关联规则挖掘实验第33-36页
   ·本章小结第36-37页
第4章 入侵检测数据处理第37-47页
   ·数据预处理的概念及意义第37页
   ·常用的数据预处理方法第37-38页
   ·网络数据的采集与处理第38-44页
     ·网络数据的采集第38-41页
     ·网络数据包的处理第41-42页
     ·KDDCUP99数据集介绍第42-44页
   ·关联挖掘中连续属性值的离散化第44-45页
   ·连续属性离散化实验分析第45-46页
   ·本章小结第46-47页
第5章 基于数据挖掘技术的入侵检测系统设计第47-55页
   ·系统设计的指导原则第47-48页
     ·基于主机和网相结合的入侵检测系统第47页
     ·误用检测和异常检测方法相结合第47页
     ·检测系统自身的安全第47页
     ·入侵检测系统间通信协议的设计第47-48页
   ·基于数据挖掘的入侵检测系统设计第48-51页
     ·系统整体结构第48-49页
     ·系统功能说明第49页
     ·主要模块说明第49-50页
     ·系统功能的实现第50-51页
   ·系统运行与关联挖掘分析第51-54页
     ·测试环境第51页
     ·系统运行第51-52页
     ·关联挖掘结果分析第52-54页
   ·本章小结第54-55页
第6章 总结展望第55-56页
   ·总结第55页
   ·展望第55-56页
参考文献第56-58页
致谢第58-59页
个人简历、在学期间发表的学术论文与研究成果第59-60页

论文共60页,点击 下载论文
上一篇:基于模糊聚类算法的图像分割方法研究
下一篇:基于图划分理论的图像分割技术研究