首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络型入侵检测系统研究

摘要第1-5页
ABSTRACT第5-9页
第1章 绪论第9-14页
   ·课题背景和研究意义第9-11页
     ·为什么需要入侵检测第9-10页
     ·将数据挖掘技术应用于入侵检测第10-11页
   ·国内外研究现状第11-12页
   ·作者的主要工作第12-13页
   ·论文的组织构架第13-14页
第2章 入侵检测技术第14-34页
   ·入侵检测概念第14页
   ·入侵检测分类第14-19页
     ·按检测方法分类第15-16页
     ·按保护目标分类第16-19页
   ·主要检测技术第19-23页
     ·专家系统第19-20页
     ·状态转换分析第20-21页
     ·统计分析第21页
     ·神经网络方法第21-22页
     ·基于agent的检测第22-23页
   ·Snort入侵检测系统结构分析第23-27页
     ·概述第23-25页
     ·检测引擎的设计第25-27页
   ·Snort中规则匹配动态调整法的分析与改进第27-33页
     ·静态统计法第27-28页
     ·动态调整法第28-29页
     ·动态调整法的改进第29-31页
     ·实验及结果第31-33页
   ·本章小节第33-34页
第3章 数据挖掘技术第34-41页
   ·数据挖掘概念第34-37页
   ·数据挖掘算法第37-40页
     ·关联分析算法第37-38页
     ·数据分类算法第38页
     ·序列分析算法第38-39页
     ·聚类分析方法第39-40页
   ·基于数据挖掘的入侵检测系统第40页
   ·本章小节第40-41页
第4章 异常检测中的关联规则挖掘第41-58页
   ·关联规则算法第41-45页
     ·关联规则挖掘的基本概念第41-42页
     ·关联规则的挖掘过程第42-45页
   ·基于关联规则的异常检测第45-46页
   ·关联规则算法的改进第46-49页
   ·运用关联规则集进行入侵检测第49-52页
     ·数据提取阶段第49-51页
     ·数据挖掘阶段第51页
     ·规则比较阶段第51-52页
   ·实验及结果第52-57页
     ·实验数据集的选取第52-54页
     ·优化的关联规则算法实验第54-55页
     ·模型可行性实验第55-57页
   ·本章小节第57-58页
第5章 基于数据挖掘的入侵检测系统体系设计第58-66页
   ·设计思想第58页
   ·体系结构设计第58-60页
     ·系统体系结构第59-60页
     ·系统模块结构第60页
   ·主机代理设计第60-63页
     ·误用检测第61-62页
     ·异常检测第62-63页
   ·管理决策中心设计第63-64页
   ·系统安全问题第64-65页
   ·本章小节第65-66页
结束语第66-68页
致谢第68-69页
参考文献第69-74页
在研究生期间发表的论文第74页

论文共74页,点击 下载论文
上一篇:XH公司知识型员工的绩效管理
下一篇:控制性超促排卵对小鼠子宫内膜种植窗期水通道蛋白2的影响