首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络入侵检测系统的研究

摘要第4-6页
Abstract第6-7页
第1章 引言第10-13页
    1.1 论文研究意义第10页
    1.2 入侵检测研究现状第10-11页
    1.3 本文所做的主要工作第11页
    1.4 论文组织结构第11-13页
第2章 入侵检测第13-22页
    2.1 入侵检测分类第13-15页
        2.1.1 基于主机的入侵检测系统(HIDS)第13-14页
        2.1.2 基于网络的入侵检测系统(NIDS)第14-15页
    2.2 入侵检测常用方法第15-18页
        2.2.1 误用检测第16-18页
        2.2.2 异常检测第18页
    2.3 入侵检测通用模型第18-21页
        2.3.1 通用入侵检测模型第18-19页
        2.3.2 面向数据处理的检测模型第19-20页
        2.3.3 入侵检测系统组件第20-21页
    2.4 入侵检测存在的问题第21页
    2.5 本章小结第21-22页
第3章 数据挖掘技术第22-26页
    3.1 数据挖掘概述第22-23页
        3.1.1 数据挖掘的概念第22页
        3.1.2 数据挖掘的步骤第22-23页
    3.2 数据挖掘在入侵检测中的必要性第23页
    3.3 入侵检测中常用的数据挖掘算法第23-25页
        3.3.1 关联分析算法第23-24页
        3.3.2 序列分析第24页
        3.3.3 聚类分析第24-25页
        3.3.4 分类分析第25页
    3.5 本章小结第25-26页
第4章 入侵检测中用到的数据挖掘算法第26-38页
    4.1 聚类算法分析第26-28页
        4.1.1 K-means 均值算法分析第26-27页
        4.1.2 改进的基于聚类的无指导的检测方法(CBUID)第27-28页
    4.2 关联规则算法分析第28-34页
        4.2.1 关联规则概述第28-30页
        4.2.2 Apriori 算法第30-31页
        4.2.3 DHP 算法第31-34页
    4.3 序列模式算法分析第34-36页
        4.3.1 序列模式概述第34-35页
        4.3.2 PrefixSpan 算法第35-36页
    4.4 本章小结第36-38页
第5章 基于数据挖掘的 IDS 框架构建与设计第38-43页
    5.1 系统的架构和工作原理第38页
    5.2 数据包捕获模块第38-40页
    5.3 数据预处理模块第40页
    5.4 聚类分析和规则挖掘模块第40-41页
    5.5 入侵检测模块第41-42页
    5.6 响应模块第42页
    5.7 本章小结第42-43页
第6章 系统测试与结果分析第43-53页
    6.1 实验环境分析第43页
    6.2 实验数据采集第43-46页
    6.3 数据预处理第46-47页
    6.4 规则生成与存储第47-49页
        6.4.1 规则生成第47-48页
        6.4.2 规则存储第48-49页
    6.5 实验结果分析第49-52页
        6.5.1 聚类实验结果分析第49-51页
        6.5.2 系统总实验结果分析第51-52页
    6.6 本章小结第52-53页
总结与展望第53-54页
致谢第54-55页
参考文献第55-57页
攻读学位期间取得学术成果第57页

论文共57页,点击 下载论文
上一篇:半航空电磁发射机系统研究
下一篇:中小规模集成电路的自动化集成方法研究及应用