首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统的设计与实现

原创性声明第2页
关于学位论文使用授权的声明第2-5页
摘要第5-6页
ABSTRACT第6页
第1章 绪论第7-10页
    1.1 相关技术现状介绍第7-8页
    1.2 论文的研究意义第8页
    1.3 本人的主要工作第8-9页
    1.4 论文的组织第9-10页
第2章 网络安全和入侵检测技术第10-25页
    2.1 网络安全概述第10-15页
        2.1.1 网络安全面临的威胁第10-11页
        2.1.2 网络安全目标第11-12页
        2.1.3 信息安全模型第12-13页
        2.1.4 安全评估准则第13-15页
        2.1.5 解决网络安全问题的主要技术第15页
    2.2 入侵检测技术概述第15-23页
        2.2.1 入侵检测系统分类第16-18页
        2.2.2 入侵检测系统模型第18-19页
        2.2.3 入侵检测系统的实现第19-21页
        2.2.4 入侵检测技术的发展方向第21-22页
        2.2.5 入侵检测系统面临的挑战第22-23页
    2.3 本章小结第23-25页
第3章 数据挖掘技术第25-31页
    3.1 数据挖掘技术概述第25-29页
        3.1.1 数据挖掘的基本概念第25-26页
        3.1.2 数据挖掘的主要功能第26-27页
        3.1.3 数据挖掘的方法第27-29页
    3.2 入侵检测中的数据挖掘方法第29-30页
    3.3 本章小结第30-31页
第4章 一个新的基于数据挖掘的入侵检测系统(DMIDS)第31-38页
    4.1 系统简介第31-33页
        4.1.1 系统的引入第31-32页
        4.1.2 移动代理技术的采用第32页
        4.1.3 数据挖掘技术的采用第32-33页
    4.2 系统体系结构第33-34页
    4.3 系统实现框架第34-37页
        4.3.1 数据采集与事件生成第34-35页
        4.3.2 规则发现与入侵检测第35页
        4.3.3 规则库的建立与维护第35-37页
    4.4 本章小结第37-38页
第5章 新入侵检测系统中的数据挖掘实现第38-59页
    5.1 数据预处理第38-41页
        5.1.1 网络数据预处理的基本要求第38页
        5.1.2 属性抽取的方法第38-40页
        5.1.3 系统实际采用预处理的方法第40-41页
    5.2 DMIDS中采用的频繁序列挖掘算法第41-43页
        5.2.1 关联规则第41页
        5.2.2 时间频繁序列的挖掘第41-43页
    5.3 SPADE算法简介第43-47页
        5.3.1 SPADE算法简述第43-44页
        5.3.2 SPADE算法实现第44-46页
        5.3.3 SPADE算法的效率第46-47页
    5.4 使用新设计的IDS_SPADE算法实现频繁序列挖掘第47-51页
        5.4.1 IDS_SPADE算法第48-49页
        5.4.2 增量序列挖掘算法第49-51页
    5.5 系统实现和结果分析第51-57页
        5.5.1 IDS_SPADE算法的程序实现第51-56页
        5.5.2 结果分析第56-57页
    5.6 本章小结第57-59页
第6章 结束语第59-60页
    6.1 论文的工作总结第59页
    6.2 进一步的工作第59-60页
参考文献第60-63页
致谢第63-64页
学位论文评阅及答辩情况表第64页

论文共64页,点击 下载论文
上一篇:移动IPv6切换技术的研究
下一篇:人脸识别中基于核的方法的研究