首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统的研究

摘要第1-5页
Abstract第5-6页
目录第6-8页
第一章 绪论第8-12页
   ·计算机网络信息安全第8-9页
   ·国内外发展现状第9-10页
   ·论文的背景第10-11页
   ·论文的意义第11页
   ·论文主要的研究内容第11页
   ·论文的组织结构第11-12页
第二章 入侵检测技术第12-21页
   ·入侵检测概述第12-13页
   ·入侵检测系统分类第13-15页
     ·基于主机的入侵检测系统第13页
     ·基于网络的入侵检测系统第13-14页
     ·混合型的入侵检测系统第14-15页
   ·入侵检测方法第15-17页
     ·误用入侵检测方法第15-16页
     ·异常入侵检测方法第16-17页
   ·Snort入侵检测系统第17-21页
第三章 数据挖掘第21-27页
   ·数据挖掘概述第21-23页
   ·数据挖掘与入侵检测第23-27页
     ·关联分析第23-25页
     ·聚类分析第25-27页
第四章 基于数据挖掘的入侵检测系统的算法研究第27-44页
   ·关联规则算法研究第27-35页
     ·Apriori算法的分析第27-32页
     ·用FP-growth算法改进Apriori算法第32-35页
   ·聚类分析算法研究第35-38页
     ·K-均值算法第35-36页
     ·改进的k-均值算法第36-38页
   ·试验结果及分析第38-43页
     ·算法性能评价标准第38页
     ·KDDcup99数据第38-41页
     ·实验数据预处理第41页
     ·试验与分析第41-43页
   ·本章小结第43-44页
第五章 基于数据挖掘的入侵检测系统的模型设计第44-51页
   ·入侵检测系统的总体设计第44-46页
     ·入侵检测系统的框架设计第44-45页
     ·数据采集和预处理第45页
     ·数据分析模块第45页
     ·数据检测模块第45-46页
   ·入侵检测系统的网络布局第46-48页
   ·入侵检测系统的数据挖掘模块设计第48-50页
     ·关联规则模块设计第48-49页
     ·聚类分析模块设计第49-50页
   ·本章小结第50-51页
第六章 总结第51-53页
致谢第53-54页
参考文献第54-56页

论文共56页,点击 下载论文
上一篇:阿奎那“爱”的学学探析
下一篇:大学生就业心理应激、应对方式与心理健康的动态关系研究