首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘在入侵检测中的应用研究

第一章 绪论第1-18页
   ·网络安全概述第13-15页
     ·网络安全的威胁和主要的攻击手段第13-14页
     ·攻击手段的未来发展趋势第14-15页
   ·传统的安全措施第15-16页
   ·入侵检测研究的意义第16页
   ·本文工作第16-17页
   ·论文的结构安排第17-18页
第二章 入侵检测系统的基本理论第18-34页
   ·入侵检测系统的定义第18页
   ·入侵检测技术和产品发展史第18-20页
   ·入侵检测技术的研究现状和发展趋势第20-21页
   ·入侵检测系统和防火墙第21-22页
   ·入侵检测系统分类第22-24页
     ·根据系统分析的数据来源分类第22-23页
     ·按照系统的体系结构分类第23-24页
   ·入侵检测的主要方法第24-26页
   ·网络入侵检测系统一般模型第26-27页
     ·入侵检测系统的CIDF模型第26-27页
     ·P~2DR安全模型第27页
   ·入侵检测系统的性能评价第27页
   ·KDD CUP1999数据描述第27-30页
   ·轻量级入侵检测系统Snort第30-33页
   ·本章主要内容第33-34页
第三章 数据挖掘基本理论第34-50页
   ·数据挖掘的定义第34页
   ·数据挖掘的研究现状和发展趋势第34-35页
   ·数据挖掘的一般过程第35-36页
   ·数据挖掘的分类第36页
   ·数据挖掘的功能第36-37页
   ·关联规则挖掘第37-43页
     ·概念描述第37-39页
     ·关联规则的分类第39页
     ·Apriori算法第39-41页
     ·Apriori算法的改进及扩展第41-43页
   ·分类和预测第43-47页
     ·判定树归纳分类第43-47页
     ·其他分类方法第47页
   ·聚类第47-50页
     ·主要的聚类算法第48-50页
第四章 数据挖掘和入侵检测第50-60页
   ·在入侵检测中应用数据挖掘技术的优点第50-51页
   ·可以用在入侵检测中的数据挖掘技术第51-54页
     ·关联规则第51页
     ·事件序列分析(Event Sequences Analysis)第51-54页
   ·聚类分析第54页
   ·分类分析第54-55页
   ·特征规则模式的概念第55-56页
   ·基于数据挖掘的入侵检测系统第56-58页
     ·MADAM ID第56-57页
     ·MINDS——Minnesota Intrusion Detection System第57-58页
   ·MINDS和Snort的对比:第58页
   ·在入侵检测中应用数据挖掘技术时所面临的难题第58页
   ·本章的主要内容第58-60页
第五章 基于数据挖掘技术的入侵检测系统的设计与实现第60-73页
   ·引言第60页
   ·系统的一般设计原则第60-61页
     ·滥用检测和异常检测的结合第60页
     ·基于主机的和基于网络的入侵检测系统集成第60-61页
     ·关注入侵检测系统自身的安全防护水平第61页
     ·通信协议的设计原则第61页
   ·以数据为中心第61-62页
   ·入侵检测系统的公共标准第62页
   ·入侵检测系统的体系结构第62-63页
     ·集中式体系结构第62-63页
     ·分布式体系结构第63页
   ·基于数据挖掘的入侵检测系统体系结构HYIDSM第63-66页
   ·用于数据挖掘的数据预处理插件的实现第66-72页
   ·本章的主要内容第72-73页
第六章 结束语第73-74页
致谢第74-75页
参考文献第75-77页
研究成果第77-78页
原创性声明第78页
关于学位论文使用授权的声明第78页

论文共78页,点击 下载论文
上一篇:野油菜黄单胞菌效应物转运鉴定系统的构建
下一篇:关于我国开征房地产税的难点及对策研究