首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的入侵检测研究

摘要第1-5页
ABSTRACT第5-11页
第一章 引言第11-27页
   ·课题的研究背景第11-12页
   ·入侵检测技术第12-19页
     ·入侵检测概述第12-13页
     ·入侵检测系统的分类第13-17页
     ·入侵检测系统中采用的方法第17-19页
   ·基于数据挖掘技术的入侵检测第19-26页
     ·数据挖掘技术第21-24页
     ·基于数据挖掘技术的入侵检测研究现状第24-25页
     ·基于数据挖掘技术的入侵检测存在的问题第25-26页
   ·论文的主要内容和组织结构第26-27页
第二章 基于数据挖掘的入侵检测系统框架第27-36页
   ·系统的功能框架第27-33页
     ·网络数据获取第28-31页
     ·数据预处理第31-32页
     ·规则挖掘第32页
     ·检测分析第32-33页
   ·入侵检测过程第33-34页
   ·系统的关键技术第34-35页
     ·基于长项优先挖掘的规则库构建第34页
     ·基于滑动窗口和主观贝叶斯方法的检测分析第34-35页
   ·本章小结第35-36页
第三章 基于长项优先挖掘的规则库构建技术第36-49页
   ·关联规则挖掘基本概念第36-37页
   ·频繁项的产生第37-44页
     ·Apriori 算法第37-40页
     ·长项优先产生的Apriori 算法第40-44页
   ·规则的产生及表示第44-48页
     ·产生入侵规则需要解决的问题第45页
     ·规则的产生第45-47页
     ·基于XML 的规则的表示第47-48页
   ·本章小结第48-49页
第四章 基于滑动窗口和主观贝叶斯方法的入侵检测分析第49-57页
   ·检测分析处理框架第49-52页
     ·滑动窗口第49-50页
     ·主观贝叶斯方法第50-52页
   ·检测分析流程第52-54页
   ·检测分析算法描述第54-56页
   ·本章小结第56-57页
第五章 原型系统的实现与验证第57-74页
   ·原型系统的实现第57-65页
     ·开发工具及平台第57页
     ·主要功能实现第57-65页
   ·原型系统的实验第65-74页
     ·实验数据集第65-69页
     ·实验结果分析第69-74页
第六章 总结与展望第74-76页
   ·研究工作总结第74页
   ·进一步研究方向第74-76页
参考文献第76-80页
致谢第80-81页
在学期间的研究成果及发表的学术论文第81页

论文共81页,点击 下载论文
上一篇:刑事简易程序改革与完善问题研究--从检察机关角度进行的考察
下一篇:南京审判研究--以南京大屠杀案为论述中心