首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统研究

第一章 绪论第1-14页
   ·课题的研究背景、目的及意义第10-12页
   ·国内外发展动态第12页
   ·课题研究的主要内容及章节安排第12-14页
第二章 入侵检测系统第14-24页
   ·入侵检测系统的概念第14页
   ·入侵检测体系结构第14-17页
     ·基于主机的入侵检测第15页
     ·基于网络的入侵检测第15页
     ·分布式入侵检测第15-16页
     ·公共入侵检测框架第16-17页
   ·入侵检测常用技术第17-19页
     ·误用检测技术第17-18页
     ·异常检测技术第18-19页
   ·入侵检测系统常见实现技术模型第19-20页
     ·误用检测系统第19-20页
     ·异常检测系统第20页
   ·IDS现状及发展趋势第20-22页
   ·目前入侵检测系统存在的问题第22-23页
   ·本章小结第23-24页
第三章 基于数据挖掘的入侵检测第24-37页
   ·数据挖掘发展和相关概念第24-25页
   ·常用的数据挖掘算法第25-30页
     ·关联分析算法第25-27页
     ·序列分析算法第27-29页
     ·分类算法第29页
     ·聚类算法第29-30页
   ·基于数据挖掘的入侵检测研究概述第30-33页
     ·研究现状第30-31页
     ·体系结构第31-33页
   ·基于数据挖掘的几种入侵检测方法第33-35页
     ·基于聚类的方法第33页
     ·基于判定树的方法第33-34页
     ·基于神经网络的方法第34-35页
     ·基于关联规则的方法第35页
     ·基于序列模式的方法第35页
     ·其它方法第35页
   ·基于数据挖掘的智能入侵检测系统结构第35-36页
   ·本章小结第36-37页
第四章 基于数据挖掘智能化入侵检测系统的建模及实现第37-66页
   ·概述第37-38页
   ·网络数据的获取第38-49页
     ·网卡的杂收模式第38-39页
     ·网络数据采集分析工具TcpDump第39-46页
     ·协议分析模块第46-48页
     ·存储模块第48-49页
   ·基于分类的入侵检测分析第49-59页
     ·基于分类的入侵检测概述第49页
     ·数据预处理模块的设计第49-51页
     ·基于判定树分类的入侵检测分析第51-59页
   ·用户行为的异常检测分析第59-65页
   ·本章小结第65-66页
第五章 结束语第66-67页
   ·工作总结第66页
   ·工作展望第66-67页
参考文献第67-69页
发表的论文第69页

论文共62页,点击 下载论文
上一篇:重组pAd/CMV/V5-DEST-p16载体的构建及其对人肝癌细胞的抑制作用
下一篇:镜湖萼花臂尾轮虫夏季种群内克隆间遗传和生殖差异及沉积物中轮虫休眠卵的萌发研究