首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

多约束关联规则的快速入侵检测算法研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-14页
   ·研究背景第8-9页
   ·研究现状第9-11页
   ·研究意义第11-12页
   ·论文内容与组织结构第12-14页
第二章 入侵检测与数据挖掘第14-25页
   ·入侵检测基本原理第14-18页
     ·入侵检测的定义第14页
     ·常见的入侵方法第14-16页
     ·入侵检测系统的分类第16-18页
     ·入侵检测的过程第18页
   ·数据挖掘基本原理第18-24页
     ·数据挖掘的概念第18-19页
     ·数据挖掘的基本过程第19-21页
     ·数据挖掘的基本方法第21-22页
     ·常用的入侵检测中数据挖掘算法第22-24页
   ·本章总结第24-25页
第三章 关联规则中典型算法Apriori 算法第25-35页
   ·关联规则第25-29页
     ·关联规则的基本概念第25-26页
     ·关联规则求解过程第26-27页
     ·关联规则的分类第27-28页
     ·关联规则需注意的问题第28-29页
   ·关联规则挖掘经典算法第29-34页
     ·Apriori 算法第29-31页
     ·Apriori 算法的几种优化方法第31-32页
     ·改善关联规则挖掘质量问题第32-34页
   ·本章总结第34-35页
第四章 入侵监测中数据预处理算法研究与改进第35-48页
   ·入侵检测系统性能指标及其实验数据评估分析第35-41页
     ·IDS 的性能指标第35-36页
     ·测试数据第36-41页
   ·入侵检测数据预处理第41-45页
     ·数据清洗第41-42页
     ·典型K 均值聚类算法改进第42-45页
   ·实验结果第45-47页
   ·本章总结第47-48页
第五章 快速多规则约束关联规则算法在入侵检测中的应用第48-58页
   ·时间序列约束Apriori 算法第48-54页
     ·TApriori 算法思路第49-52页
     ·实验结果第52-54页
   ·快速多规则约束Apriori 算法第54-57页
     ·快速多规则约束Apriori 算法第54-56页
     ·实验结果第56-57页
   ·本章总节第57-58页
第六章 总结和展望第58-60页
   ·全文总结第58-59页
   ·展望第59-60页
致谢第60-61页
参考文献第61-64页
攻读硕士学位期间发表的学术论文第64页

论文共64页,点击 下载论文
上一篇:基于业务类别的体验质量的研究
下一篇:基于业务感知的可信网络流量管理技术研究