首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于关联规则挖掘的数据库入侵检测系统的研究与实现

摘要第1-10页
Abstract第10-12页
第一章 绪论第12-20页
   ·研究背景和意义第12-13页
   ·数据库入侵检测国内外研究现状第13-18页
   ·主要研究内容第18-19页
   ·论文的组织结构第19-20页
第二章 数据库安全概述第20-28页
   ·数据库安全标准第20-21页
   ·数据库安全特点第21-22页
   ·常见的数据库攻击手段第22-23页
   ·传统数据库安全机制第23-26页
   ·传统数据库安全机制的弱点第26-27页
   ·本章小结第27-28页
第三章 数据库入侵检测相关技术第28-51页
   ·入侵检测系统第28-33页
     ·入侵检测概念第28页
     ·入侵检测系统的分类第28-33页
   ·数据挖掘技术第33-36页
     ·数据挖掘的引入第33-34页
     ·数据挖掘的步骤第34-35页
     ·主要数据挖掘方法第35-36页
   ·数据挖掘在入侵检测中应用第36-38页
     ·入侵检测中采用数据挖掘的必要性第36-37页
     ·入侵检测中常用的数据挖掘方法第37-38页
   ·关联规则挖掘第38-40页
     ·基本概念第39-40页
     ·关联规则的分类第40页
   ·关联规则经典算法第40-50页
     ·Apriori算法第40-45页
     ·FP-Growth算法第45-50页
   ·本章小结第50-51页
第四章 MFP-Growth算法第51-59页
   ·FP-Growth算法的局限第51-52页
   ·MFP-Growth算法第52-57页
     ·频繁模式挖掘算法第53-56页
     ·增量更新方法第56-57页
   ·实验结果与分析第57页
   ·本章小结第57-59页
第五章 数据库入侵检测系统原型设计第59-73页
   ·原型框架第59-60页
   ·数据采集第60-61页
   ·数据预处理第61-63页
   ·模式挖掘模块第63-68页
     ·频繁项集第63-64页
     ·对MFP-Growth算法针对数据库入侵检测的优化第64-67页
     ·优化的MFP-Growth算法第67-68页
   ·入侵检测模块第68-69页
   ·响应模块第69-70页
   ·实验验证与结果分析第70-72页
   ·本章小结第72-73页
第六章 总结与展望第73-75页
参考文献第75-80页
致谢第80-81页
学位论文评阅及答辩情况表第81页

论文共81页,点击 下载论文
上一篇:基于J2EE多层框架的人事信息管理系统应用开发研究
下一篇:市级统计信息网上直报系统的设计与实现