分布式关联规则算法和分布式决策树算法的对比研究
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-15页 |
·课题的研究背景 | 第8-9页 |
·课题的研究意义 | 第9-10页 |
·国内外研究综述 | 第10-13页 |
·论文的主要研究工作 | 第13-14页 |
·本章小结 | 第14-15页 |
第二章 入侵检测与数据挖掘技术 | 第15-33页 |
·入侵检测的理论研究 | 第15-23页 |
·入侵检测的概念 | 第15-16页 |
·通用的入侵检测模型以及原理 | 第16-18页 |
·入侵检测采用的检测方法 | 第18-22页 |
·分布式入侵检测 | 第22-23页 |
·数据挖掘的理论研究 | 第23-28页 |
·数据挖掘的概念 | 第23-24页 |
·数据挖掘数据的研究方法 | 第24-27页 |
·分布式数据挖掘 | 第27-28页 |
·数据挖掘与入侵检测的结合 | 第28-32页 |
·基于数据挖掘的入侵检测用到的技术 | 第28页 |
·用XML实现数据挖掘的入侵检测的数据融合 | 第28-31页 |
·入侵检测中常用的数据挖掘方法 | 第31-32页 |
·本章小结 | 第32-33页 |
第三章 FDM算法及TFDM算法研究 | 第33-49页 |
·概述 | 第33页 |
·分布式关联规则算法研究 | 第33-37页 |
·分布式关联规则基本概念以及理论 | 第33-35页 |
·项目集的裁减 | 第35-36页 |
·频繁集的生成 | 第36-37页 |
·FDM算法 | 第37-38页 |
·TFDM算法 | 第38-48页 |
·TFDM算法基本概念 | 第38-40页 |
·关联规则更新算法 | 第40-41页 |
·频繁集的更新 | 第41-48页 |
·分布式入侵检测中改进FDM算法 | 第48页 |
·本章小结 | 第48-49页 |
第四章 SPRINT算法及TSPRINT算法研究 | 第49-60页 |
·分布式决策树算法基本概念及理论 | 第49-50页 |
·SPRINT算法描述 | 第50-54页 |
·决策树的生成 | 第54-55页 |
·TSPRINT算法 | 第55-58页 |
·概述 | 第55页 |
·分布式入侵检测中改进SPRINT算法 | 第55-58页 |
·本章小结 | 第58-60页 |
第五章 算法的分析比较 | 第60-77页 |
·实验数据简介及网络攻击类型 | 第60页 |
·数据预处理 | 第60-61页 |
·网络连接记录的基本特征 | 第61页 |
·分布式网络入侵检测的结构介绍 | 第61-62页 |
·入侵检测常用检测方式 | 第62-63页 |
·DDOS攻击检测 | 第63-65页 |
·分布式入侵检测数据挖掘分析 | 第65-69页 |
·算法的对比 | 第69-76页 |
·通信量与执行时间的比较 | 第70-72页 |
·算法统计连接记录与产生的规则的比较 | 第72-76页 |
·本章小结 | 第76-77页 |
第六章 总结 | 第77-80页 |
参考文献 | 第80-88页 |
致谢 | 第88页 |