首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

分布式关联规则算法和分布式决策树算法的对比研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-15页
   ·课题的研究背景第8-9页
   ·课题的研究意义第9-10页
   ·国内外研究综述第10-13页
   ·论文的主要研究工作第13-14页
   ·本章小结第14-15页
第二章 入侵检测与数据挖掘技术第15-33页
   ·入侵检测的理论研究第15-23页
     ·入侵检测的概念第15-16页
     ·通用的入侵检测模型以及原理第16-18页
     ·入侵检测采用的检测方法第18-22页
     ·分布式入侵检测第22-23页
   ·数据挖掘的理论研究第23-28页
     ·数据挖掘的概念第23-24页
     ·数据挖掘数据的研究方法第24-27页
     ·分布式数据挖掘第27-28页
   ·数据挖掘与入侵检测的结合第28-32页
     ·基于数据挖掘的入侵检测用到的技术第28页
     ·用XML实现数据挖掘的入侵检测的数据融合第28-31页
     ·入侵检测中常用的数据挖掘方法第31-32页
   ·本章小结第32-33页
第三章 FDM算法及TFDM算法研究第33-49页
   ·概述第33页
   ·分布式关联规则算法研究第33-37页
     ·分布式关联规则基本概念以及理论第33-35页
     ·项目集的裁减第35-36页
     ·频繁集的生成第36-37页
   ·FDM算法第37-38页
   ·TFDM算法第38-48页
     ·TFDM算法基本概念第38-40页
     ·关联规则更新算法第40-41页
     ·频繁集的更新第41-48页
     ·分布式入侵检测中改进FDM算法第48页
   ·本章小结第48-49页
第四章 SPRINT算法及TSPRINT算法研究第49-60页
   ·分布式决策树算法基本概念及理论第49-50页
   ·SPRINT算法描述第50-54页
   ·决策树的生成第54-55页
   ·TSPRINT算法第55-58页
     ·概述第55页
     ·分布式入侵检测中改进SPRINT算法第55-58页
   ·本章小结第58-60页
第五章 算法的分析比较第60-77页
   ·实验数据简介及网络攻击类型第60页
   ·数据预处理第60-61页
   ·网络连接记录的基本特征第61页
   ·分布式网络入侵检测的结构介绍第61-62页
   ·入侵检测常用检测方式第62-63页
   ·DDOS攻击检测第63-65页
   ·分布式入侵检测数据挖掘分析第65-69页
   ·算法的对比第69-76页
     ·通信量与执行时间的比较第70-72页
     ·算法统计连接记录与产生的规则的比较第72-76页
   ·本章小结第76-77页
第六章 总结第77-80页
参考文献第80-88页
致谢第88页

论文共88页,点击 下载论文
上一篇:基于分块马尔可夫网络模型的人脸图像超分辨率重构算法的研究
下一篇:基于B/S模式教师信息管理系统的设计与实现