首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统的研究

第1章 绪论第1-13页
   ·研究的背景、目的和意义第5-6页
   ·入侵检测概述第6-12页
     ·入侵检测的产生和发展第6-7页
     ·入侵检测模型第7-8页
     ·入侵检测系统的原理第8-9页
     ·入侵检测系统的主要分类第9-11页
     ·存在的问题第11-12页
   ·作者的主要工作第12-13页
第2章 基于数据挖掘的入侵检测系统MADAMID第13-25页
   ·基于数据挖掘技术的入侵检测基本模型第13-14页
   ·数据挖掘基本算法第14-16页
   ·数据挖掘应用于入侵检测的方法第16-20页
     ·分类算法第16-18页
     ·关联规则分析第18-19页
     ·频繁情节规则第19-20页
   ·用MADAMID系统进行入侵检测第20-25页
     ·MADAMID构造入侵检测模型的过程第20-21页
     ·审计数据源第21-22页
     ·基于连接(会话)记录的误用检测第22-23页
     ·用户行为的异常检测第23-25页
第3章 MADAMID系统的分析与改进第25-48页
   ·高速关联规则挖掘算法第25-30页
     ·四种频集挖掘算法及其特点第26-28页
     ·四种频集挖掘算法的效率分析第28-29页
     ·入侵检测系统中关联规则挖掘算法的选择第29-30页
   ·DDoS的入侵特征分析和检测方法第30-40页
     ·DDoS的入侵特征分析第30-33页
     ·DDoS的检测方法第33-39页
     ·DDoS的响应方法第39-40页
   ·蠕虫的入侵特征分析和检测方法第40-45页
     ·蠕虫的入侵特征分析第40-43页
     ·蠕虫入侵的检测方法第43-44页
     ·蠕虫入侵的响应方法第44-45页
   ·基于智能体的结构的系统第45-48页
     ·智能代理技术第46-47页
     ·采用代理体系结构的入侵检测系统第47-48页
第4章 基于数据挖掘的入侵检测系统模型第48-59页
   ·MADMAID系统模型第48-49页
   ·基于数据挖掘的入侵检测系统模型的主要缺陷第49-52页
     ·健壮性第49-50页
     ·精确性第50-52页
   ·基于区域的入侵检测模型(ABID)第52-59页
     ·基于区域的入侵检测模型(ABID)结构第52-56页
     ·基于区域的入侵检测模型(ABID)的优点第56-59页
第5章 高速关联规则挖掘算法在入侵检测系统中的应用第59-67页
   ·FP_GROWTH算法第59-61页
   ·算法的扩展第61-64页
     ·轴属性第61页
     ·低频属性第61-62页
     ·扩展的FP_growth算法第62-64页
   ·用户行为模式的异常检测第64-67页
     ·数据源及预处理第64-65页
     ·用户模式的异常检测第65-67页
第6章 总结与展望第67-69页
   ·总结第67-68页
   ·研究展望第68-69页
参考文献第69-73页
作者攻读硕士学位期间发表的论文第73-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:干式除尘系统的设计及干灰综合利用研究
下一篇:电力变压器的故障诊断与分析