首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘在入侵检测系统中的应用研究

摘要第1-4页
ABSTRACT第4-6页
目录第6-8页
第一章 绪论第8-11页
 1.1 引言第8-9页
 1.2 入侵检测及相关算法的研究现状第9-10页
 1.3 论文的结构第10页
 1.4 论文的创新之处第10-11页
第二章 入侵检测技术第11-16页
 2.1 入侵检测技术概述第11页
 2.2 入侵检测的分类第11-14页
  2.2.1 按检测模式分类第12页
  2.2.2 按检测使用数据分类第12-14页
 2.3 入侵检测模型第14-15页
 2.4 现有入侵检测系统的不足第15-16页
第三章 数据挖掘方法第16-26页
 3.1 知识发现第16-17页
 3.2 数据挖掘方法第17-26页
  3.2.1 分类第17-18页
  3.2.2 聚类分析第18-19页
  3.2.3 关联规则分析第19-21页
  3.2.4 序列分析第21-22页
  3.2.5 遗传算法分析第22-26页
第四章 基于数据挖掘的入侵检测模型第26-47页
 4.1 基于数据挖掘的入侵检测模型第26-27页
 4.2 有关关联规则算法的研究第27-33页
  4.2.1 关联规则的改进方式第28-29页
  4.2.2 算法改进及其实现第29-31页
  4.2.3 关联规则在入侵检测中的应用第31-33页
 4.3 基于加权关联规则的入侵检测方法第33-36页
  4.3.1 加权关联规则模型第33-34页
  4.3.2 加权关联规则的发现第34-35页
  4.3.3 加权规则发现算法第35-36页
 4.4 加权关联规则在网络入侵检测系统中应用第36-40页
 4.5 遗传算法在入侵检测系统中的应用第40-43页
  4.5.1 基于遗传算法的入侵检测过程第40-41页
  4.5.2 编码方案第41页
  4.5.3 遗传算子第41-43页
  4.5.4 适应度函数第43页
 4.6 基于关联规则和遗传算法的复合入侵检测模型第43-47页
  4.6.1 遗传算法第43-44页
  4.6.2 兴趣度第44页
  4.6.3 复合算法的设计第44-47页
第五章 分级数据挖掘入侵检测模型第47-50页
 5.1 分级数据挖掘的思想第47页
 5.2 分级式数据挖掘入侵检测模型第47-50页
第六章 校园网安全体系的构建第50-60页
 6.1 构建一个符合需要的防火墙技术第50-51页
 6.2 分布式防火墙在校园网中的应用第51-52页
 6.3 构造一个相对稳定的入侵检测系统第52-58页
  6.3.1 系统概述第52-53页
  6.3.2 安装与配置第53-56页
  6.3.3 系统部署及运行第56-58页
 6.4 网络病毒的预防第58-59页
 6.5 结束语第59-60页
第七章 结束语第60-63页
 7.1 论文的主要研究工作第60页
 7.2 进一步的研究工作第60-61页
 7.3 基于数据挖掘的入侵检测系统的发展方向第61-63页
致谢第63-64页
攻读硕士学位期间的主要研究成果第64-65页
参考文献第65-67页

论文共73页,点击 下载论文
上一篇:社区公共生活与公共空间的互动
下一篇:荧光纳米复合材料的制备、性质及其表面修饰