首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统研究

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-13页
   ·研究背景与意义第9-10页
   ·国内外研究现状第10-11页
   ·研究的主要内容和思路第11-13页
第二章 入侵检测概述第13-25页
   ·入侵检测系统概念第13-15页
   ·入侵检测系统体系结构分类第15-19页
     ·基于主机的入侵检测系统第15-16页
     ·基于网络的入侵检测系统第16-17页
     ·混合分布式的入侵检测系统第17-19页
   ·入侵检测技术第19-20页
     ·异常检测第19-20页
     ·误用检测第20页
   ·入侵检测系统的数据源第20-21页
   ·入侵检测技术的现状第21-22页
   ·国内外入侵检测系统发展方向第22-23页
   ·Snort 入侵检测系统第23-24页
   ·本章小节第24-25页
第三章 数据挖掘技术第25-31页
   ·数据挖掘概述第25页
   ·数据挖掘算法分类第25-29页
     ·关联分析算法(association rules)第25-27页
     ·序列分析算法第27-28页
     ·分类分析算法第28页
     ·聚类分析算法第28-29页
   ·数据挖掘技术在入侵检测中的应用第29-30页
   ·本章小结第30-31页
第四章 基于数据挖掘的入侵检测算法第31-38页
   ·基于数据挖掘的入侵检测模型第31-33页
   ·有关关联规则算法的研究第33-34页
     ·关联规则的改进方式第33页
     ·算法改进及其实现第33-34页
     ·关联规则算法在入侵检测中的应用第34页
   ·基于加权关联规则的入侵检测方法第34-35页
   ·加权关联规则在网络入侵检测中的应用第35-36页
   ·聚类分析算法在入侵检测系统中的应用第36-37页
   ·本章小节第37-38页
第五章 基于数据挖掘的入侵模型检测第38-45页
   ·入侵检测系统分析第38-39页
   ·系统设计第39-41页
     ·系统需求分析第39页
     ·入侵检测系统模型第39页
     ·模块功能简述第39-40页
     ·工作流程第40页
     ·特征提取器第40-41页
   ·模拟实验第41-44页
     ·实验环境第41页
     ·实验过程及结果分析第41-44页
   ·本章小结第44-45页
第六章 结论与展望第45-46页
   ·结论第45页
   ·展望第45-46页
参考文献第46-50页
致谢第50-51页
附录A 攻读学位期间发表的论文第51页

论文共51页,点击 下载论文
上一篇:高效无冲突多维IP报文分类问题的研究
下一篇:动态负载平衡的捕食—被捕食算法