首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络入侵检测系统研究

第一章 绪论第1-10页
   ·选题的背景和研究的意义第6-7页
   ·国内外研究现状第7-9页
   ·研究的主要内容和思路第9页
   ·论文的组织结构第9-10页
第二章 入侵检测技术的研究和发展第10-18页
     ·引言第10页
     ·入侵检测的起源第10-11页
     ·入侵检测的分类第11-13页
     ·入侵检测模型第13-14页
     ·常用的入侵检测技术第14-16页
     ·目前的入侵检测产品及发展趋势第16-17页
     ·小结第17-18页
第三章 数据挖掘与入侵检测第18-28页
     ·数据挖掘的原理与过程第18-21页
     ·数据挖掘的定义第18页
     ·数据挖掘的挖掘过程第18-19页
     ·数据挖掘的系统结构第19-21页
     ·数据挖掘在入侵检测中的应用第21-26页
       ·基于数据挖掘的入侵检测系统的特点第21页
       ·用数据挖掘技术构造入侵检测模型的过程第21-22页
       ·入侵检测系统中常用的数据挖掘算法第22-26页
     ·小结第26-28页
第四章 网络数据采集系统第28-40页
   ·相关知识介绍第28-31页
     ·传输控制协议第28-30页
     ·用户数据报协议第30-31页
   ·网络数据采集系统的组织结构第31页
   ·网络数据包的捕获第31-33页
   ·网络数据包的解析引擎第33-39页
     ·设计思想第33-34页
     ·分解TCPDUMP原始输出文件第34-35页
     ·TCP报文段的分解处理第35-37页
     ·处理TCP报文形成连接记录第37-39页
   ·小结第39-40页
第五章 基于数据挖掘的网络实时入侵检测系统-DMNIDS第40-53页
   ·DMNIDS系统结构第40-42页
   ·DMNIDS系统详细设计第42-48页
     ·构造候选特征第42-44页
     ·构建分类器第44-46页
     ·规则库的生成与更新第46-47页
     ·实时检测引擎第47-48页
   ·实验及结果分析第48-52页
     ·实验数据集的获取和预处理第48-49页
     ·结果分析第49-52页
   ·小结第52-53页
第六章 结论与展望第53-55页
参考文献第55-58页
致谢第58-59页
学位论文独创性声明第59页
学位论文知识产权权属声明第59-60页

论文共60页,点击 下载论文
上一篇:人脸的检测定位方法
下一篇:一种柴油机智能故障诊断系统的信号的滤波