首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于关联规则的入侵检测模型的研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-16页
   ·课题背景第10页
   ·网络安全技术概念第10-13页
     ·网络安全概念第10-11页
     ·网络安全现状第11-13页
   ·入侵检测概述第13-15页
     ·入侵检测概述第13-14页
     ·入侵检测技术分类第14-15页
     ·入侵检测的必要性第15页
   ·文本研究的主要内容第15-16页
第2章 CIDF 通用入侵检测框架第16-21页
   ·CIDF 通用入侵检测框架第16-17页
   ·入侵检测发展趋势第17-19页
   ·当前存在的问题第19-20页
   ·本章小结第20-21页
第3章 数据挖掘及关联规则第21-30页
   ·数据挖掘第21-25页
     ·数据挖掘及其简史第21-24页
     ·数据挖掘的体系结构第24-25页
   ·关联规则基本原理第25-26页
   ·两种模型的关联规则第26-27页
   ·经典APRIORI 算法第27-28页
   ·一些改进的关联规则算法第28-29页
   ·本章小结第29-30页
第4章 基于关联规则的入侵检测方法的研究第30-34页
   ·关联规则在入侵检测中的应用第30-31页
     ·关联规则应用于入侵检测第30页
     ·基于关联规则的入侵检测模型的提出第30-31页
   ·关联规则在IDS 应用中的相关问题第31-33页
     ·数据源的选取问题第31-32页
     ·关联规则的相关参数第32-33页
   ·本章小结第33-34页
第5章 模型的设计与实现第34-48页
   ·模型设计的总体思路第34页
   ·模型的总体框架第34-35页
     ·模型的功能和性能第34-35页
     ·模型的结构和工作原理第35页
   ·网络数据包捕获模块第35-37页
     ·网络数据包捕获模块的位置第35页
     ·高效的数据包截获机制第35-36页
     ·数据包截获的Libpcap 函数接口第36-37页
   ·特征提取模块第37页
     ·数据选择分析第37页
     ·特征提取分析第37页
   ·数据预处理模块第37-39页
     ·数据清理第38页
     ·数据集成第38页
     ·数据选择第38-39页
     ·数据变换第39页
     ·数据规约第39页
   ·关联规则提取模块第39-45页
     ·关联规则算法分析与设计第39-43页
     ·算法详细设计第43-45页
   ·报警模块第45-47页
     ·响应技术分析第45-47页
     ·报警模块的功能设计第47页
   ·本章小结第47-48页
第6章 实验第48-52页
   ·实验准备第48-49页
     ·实验环境第48页
     ·实验目的第48页
     ·测试指标第48页
     ·实验评价标准第48-49页
     ·实验参数第49页
   ·实验第49-51页
     ·实验过程第49-50页
     ·实验结论第50-51页
   ·本章小结第51-52页
结论第52-53页
参考文献第53-57页
攻读学位期间发表的学术论文第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:道德形而上学--牟宗三与康德之间
下一篇:空灵的世界 恍惚的真实--论《恰巴耶夫与普斯托塔》的后现代主义诗学特征