首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据挖掘在数据库入侵检测中的应用研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-18页
   ·课题背景和意义第10-11页
   ·国外研究现状第11-15页
     ·分类模型第12-13页
     ·关系数据库入侵检测系统第13-14页
     ·指印技术第14-15页
     ·时间标签第15页
   ·国内研究现状第15-16页
   ·课题主要研究工作第16页
   ·本文的组织结构第16-18页
第2章 数据库的安全机制第18-22页
   ·身份认证第18页
   ·存取控制第18-19页
   ·数据库加密第19-20页
   ·审计追踪与入侵检测第20-21页
   ·本章小结第21-22页
第3章 数据挖掘第22-29页
   ·数据挖掘简介第22-23页
   ·数据挖掘分类第23-24页
   ·数据挖掘的常用方法第24-26页
   ·数据库入侵检测中常用的数据挖掘方法第26-28页
     ·关联规则挖掘第26-27页
     ·序列模式挖掘第27-28页
   ·本章小结第28-29页
第4章 Apriori算法的改进第29-47页
   ·Apriori算法第29-37页
     ·Apriori算法简介第29-31页
     ·Apriori算法流程示例第31-35页
     ·算法分析第35-37页
   ·改进的Apriori算法第37-46页
     ·连接操作分析第37-39页
     ·改进的数据预处理算法第39-40页
     ·改进的Apriori算法第40-42页
     ·改进算法分析第42-46页
   ·本章小结第46-47页
第5章 数据库入侵检测系统设计第47-62页
   ·系统模型第47-49页
   ·数据预处理模块第49-50页
   ·规则挖掘模块第50-56页
     ·异常检测规则挖掘第51-55页
     ·滥用检测规则挖掘第55-56页
   ·入侵检测模块第56-60页
     ·滥用检测第57-58页
     ·异常检测第58-60页
   ·响应模块第60页
   ·新规则生成模块第60-61页
   ·本章小结第61-62页
结论第62-64页
参考文献第64-69页
攻读硕士学位期间发表的论文和取得的科研成果第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:基于粒子滤波的虚实配准算法研究
下一篇:电解制备高铁酸钾及其降解污染物的研究