首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测技术应用研究

中文摘要第1-5页
英文摘要第5-10页
1 绪论第10-15页
   ·网络安全现状第10-11页
   ·常用的网络安全技术第11-12页
     ·数据加密和身份认证技术第11页
     ·防火墙技术第11页
     ·安全扫描技术第11页
     ·访问控制技术第11页
     ·反病毒技术第11-12页
   ·课题研究的意义第12-13页
   ·国内外研究现状第13页
   ·本文的研究内容和组织结构第13-15页
2 入侵检测技术第15-22页
   ·引言第15页
   ·入侵检测的几个问题第15-18页
     ·入侵检测的发展历程第15-16页
     ·入侵检测的有关概念第16-17页
     ·入侵检测的分类方法第17-18页
   ·入侵检测存在的问题第18-19页
     ·高速网络的检测能力问题第18页
     ·误报与漏报问题第18-19页
     ·可扩展性问题第19页
     ·系统自身的安全问题第19页
     ·缺乏统一的标准和互操作性问题第19页
     ·加密问题第19页
   ·入侵检测技术(IDS)的发展趋势第19-21页
     ·宽带高速实时的IDS第19-20页
     ·高效智能的IDS第20页
     ·先进检测算法在IDS 中的应用第20页
     ·大规模分布式的IDS第20页
     ·标准统一的IDS第20-21页
   ·本章小结第21-22页
3 数据挖掘技术第22-31页
   ·数据挖掘的定义第22页
     ·数据挖掘产生的背景第22页
     ·数据挖掘的定义第22页
   ·数据挖掘过程第22-24页
     ·确定挖掘对象第23页
     ·数据准备第23-24页
     ·挖掘模型的构建第24页
     ·数据挖掘第24页
     ·结果分析和知识的应用第24页
   ·常用的数据挖掘分析方法第24-28页
     ·关联分析(Association Analysis)第24-26页
     ·序列分析(Frequent Episode Analysis)第26页
     ·分类分析(Classification Analysis)第26-27页
     ·聚类分析(Clustering Analysis)第27-28页
   ·数据挖掘的功能第28-29页
     ·自动预测趋势和行为第29页
     ·关联分析第29页
     ·聚类第29页
     ·概念描述第29页
     ·偏差检测第29页
   ·数据挖掘在入侵检测中的作用第29-30页
     ·与传统方法相比的优势第29-30页
     ·与其它检测方法相比的优势第30页
     ·精确性方面第30页
   ·本章小结第30-31页
4 基于数据挖掘的入侵检测系统构建第31-51页
   ·基于数据挖掘的入侵检测研究现状第31页
   ·入侵检测系统设计的一般原则第31-33页
     ·滥用检测与异常检测相结合的原则第32页
     ·基于主机和基于网络的入侵检测系统集成第32页
     ·入侵检测系统自身的安全防护能力第32页
     ·通信协议的设计原则第32-33页
   ·数据挖掘相关算法的改进第33-40页
     ·关联规则挖掘算法改进问题第33-37页
     ·序列规则挖掘算法改进问题第37-40页
   ·基于数据挖掘的入侵检测系统框架构建第40-44页
     ·系统框架的构建第40-42页
     ·系统功能说明第42页
     ·系统模块功能第42-43页
     ·系统功能的实现第43-44页
   ·系统实验和结果分析第44-50页
     ·实验环境第44页
     ·实验数据分析第44-48页
     ·系统运行第48-49页
     ·系统实验结果分析第49-50页
   ·本章小结第50-51页
5 军队网络安全体系的构建第51-58页
   ·军队网络安全体系构建的背景第51页
   ·军队网络安全体系的现状第51-53页
     ·物理链路的不安全第51-52页
     ·接入端信息接入点的不安全第52页
     ·违规使用军网造成的不安全第52-53页
     ·管理上的不安全第53页
   ·军队网络安全体系的构建第53-57页
     ·防火墙技术的应用第53-54页
     ·军网中入侵检测系统的应用第54-57页
     ·网络病毒的预防第57页
   ·本章小结第57-58页
6 总结和展望第58-59页
   ·总结第58页
   ·展望第58-59页
致谢第59-60页
参考文献第60-63页
附录第63-65页

论文共65页,点击 下载论文
上一篇:农村人民公社化运动中的宣传动员研究
下一篇:制度改革、军力建设与国策权变——腓特列大王的大战略--Frederick the Greats Grand Strategy