首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络入侵检测方法的研究

摘要第1-5页
Abstract第5-6页
目录第6-9页
第一章 绪论第9-17页
   ·网络安全技术第9-11页
     ·网络安全技术概述第9-10页
     ·网络安全面临的主要问题第10页
     ·网络安全的主要技术第10-11页
   ·防火墙技术第11-12页
   ·入侵检测技术第12页
   ·本文的研究背景和意义第12-14页
   ·本文的主要工作第14-15页
   ·本文的结构第15-16页
   ·小结第16-17页
第二章 入侵检测技术第17-26页
   ·入侵检测技术第17-19页
     ·入侵检测技术概述第17-18页
     ·入侵检测系统的一般结构第18-19页
     ·入侵检测的分类第19页
   ·入侵检测的两种数据来源第19-22页
     ·基于主机的入侵检测系统的优点和缺陷第20-21页
     ·基于网络的入侵检测系统的优点和缺陷第21-22页
   ·入侵检测的两种分析方法第22页
     ·基于误用检测的入侵检测系统的优点和缺陷第22页
     ·基于异常检测的入侵检测系统的优点和缺陷第22页
   ·Snort和存在的问题第22-23页
   ·入侵检测的研究现状和问题第23-24页
   ·小结第24-26页
第三章 数据挖掘技术和遗传算法第26-35页
   ·数据挖掘技术第26-27页
     ·数据挖掘技术概述第26页
     ·数据挖掘的数据模式第26-27页
   ·聚类技术第27-30页
     ·聚类技术概述第27-28页
     ·聚类方法和相关分析第28-30页
   ·遗传算法第30-32页
     ·遗传算法概述第30-31页
     ·遗传算法的基本组成第31-32页
   ·KDD cup数据集第32-34页
   ·小结第34-35页
第四章 基于数据挖掘技术的入侵检测方法设计第35-47页
   ·研究目标和意义第35-36页
   ·总体思路和分析第36-38页
   ·系统总体结构第38-40页
     ·通用入侵检测系统结构第38页
     ·入侵检测方法GACH总体结构第38-40页
   ·数据预处理模块设计第40页
     ·信息的提取与格式化第40页
     ·待检测数据的数值化第40页
     ·数据的归一化第40页
   ·个体编码方案第40-41页
   ·适应度和聚类准则函数第41-42页
   ·遗传算子和遗传算法的运行参数设计第42-43页
     ·选择算子第42页
     ·交叉算子第42-43页
     ·变异算子第43页
     ·遗传算法的运行参数设计第43页
   ·聚类划分方法的改进第43-45页
   ·设计的合理性第45-46页
   ·小结第46-47页
第五章 基于数据挖掘技术的入侵检测方法实现第47-67页
   ·系统环境和总体实现模型第47-48页
   ·数据预处理实现第48-50页
     ·待检测数据的数值化第48-49页
     ·数据的归一化第49-50页
   ·遗传算子的实现第50-53页
     ·选择算子第50-52页
     ·交叉算子第52页
     ·变异算子第52-53页
   ·聚类划分模块实现第53-56页
   ·系统测试结果和总结第56-66页
     ·实验平台和测试数据第56-57页
     ·测试方案和运行步骤第57-58页
     ·测试软件和说明第58-61页
     ·阶段测试方案实验和结果第61-65页
     ·系统整体测试方案实验和结果第65-66页
   ·小结第66-67页
第六章 总结和展望第67-69页
   ·总结第67-68页
   ·展望第68页
   ·小结第68-69页
致谢第69-70页
参考文献第70-73页
研究生发表论文第73页

论文共73页,点击 下载论文
上一篇:认知网络中的QoS路由研究
下一篇:一种基于P4P技术的网络监管服务器的研究和实现