首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于关联规则的网络入侵检测技术的应用研究

摘要第1页
Abstract第3-6页
第一章 绪论第6-12页
   ·网络安全背景介绍第6-8页
   ·目前国内外研究现状第8-10页
   ·论文的研究内容和思路第10页
   ·论文组织第10-12页
第二章 入侵检测概述第12-20页
   ·基本概念第12页
   ·入侵检测系统的分类第12-15页
     ·技术分类第13-14页
     ·检测对象分类第14-15页
     ·工作方式分类第15页
   ·常用的入侵检测技术第15-17页
     ·统计方法第15页
     ·专家系统第15-16页
     ·神经网络第16页
     ·状态转移分析第16页
     ·Petri网第16页
     ·计算机免役系统第16-17页
     ·Agent第17页
     ·数据挖掘第17页
     ·其他入侵检测技术第17页
   ·网络入侵检测系统模型第17-20页
     ·系统结构第18-20页
第三章 基于数据挖掘的入侵检测模型第20-27页
   ·入侵检测模型中数据挖掘基本算法第20-23页
     ·关联分析算法(Association)第21-22页
     ·序列模式分析(Sequential Pattern)第22页
     ·分类分析(Classification)第22页
     ·聚类分析( Clustering)第22-23页
   ·基于数据挖掘的入侵检测中的算法第23页
   ·基于数据挖掘的入侵检测系统模型第23-25页
   ·本章小结第25-27页
第四章 入侵检测中关联规则算法的研究第27-35页
   ·关联规则的基本概念第27-28页
     ·相关概念第27-28页
   ·经典 Apriori算法第28-30页
   ·Apriori算法的改进第30-34页
 本章小结第34-35页
第五章 入侵检测系统 DMNIDS的设计与实现第35-46页
   ·DMNIDS系统体系结构第35-36页
   ·系统详细设计第36-43页
     ·网络连接记录的数据结构第36-38页
     ·网络数据采集模块第38-39页
     ·数据预处理第39-41页
     ·规则库的生成及更新第41-43页
   ·实验结果分析第43-45页
 本章小结第45-46页
第六章 结论与展望第46-48页
   ·论文的工作总结第46页
   ·今后工作的展望第46-48页
致谢第48-49页
参考文献第49-51页
攻读硕士研究生期间发表的论文第51页

论文共51页,点击 下载论文
上一篇:牛源环孢子虫与贾第虫的分子特性与检测研究
下一篇:博客及其传播学意义探析