首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘算法及其在入侵检测系统中的应用

摘要第1-7页
Abstract第7-13页
第一章 绪论第13-18页
   ·课题的提出背景及意义第13-14页
   ·基于数据挖掘的入侵检测研究的国内外现状第14-16页
   ·本文的研究内容与安排第16-18页
     ·本文研究的主要内容和贡献第16-17页
     ·本文的结构安排第17-18页
第二章 入侵检测系统第18-27页
   ·入侵检测的概念和功能第18-20页
     ·入侵检测的概念第18页
     ·入侵检测的功能第18-20页
   ·入侵检测系统的原理第20-21页
   ·入侵检测系统的分类第21-24页
   ·入侵检测系统目前的技术趋势第24-27页
第三章 数据挖掘算法第27-37页
   ·数据挖掘概述第27-28页
   ·数据挖掘算法第28-29页
   ·关联规则算法第29-33页
     ·基本概念第29-31页
     ·Apriori算法第31-33页
   ·序列规则算法第33-37页
     ·序列分析算法相关定义第33-35页
     ·序列分析算法的主要算法第35-37页
第四章 关联规则算法和序列模式算法的改进第37-53页
   ·关联规则算法的改进第37-47页
     ·第一个子问题的改进第37-40页
       ·改进算法流程第38-39页
       ·实验第39-40页
     ·第二个子问题的改进第40-47页
       ·算法流程第41-42页
       ·算法改进第42-45页
       ·关联规则挖掘实验第45-47页
   ·序列模式算法的改进第47-53页
     ·算法改进第48-50页
     ·举例说明算法第50-53页
第五章 基于 Windows的 IDS平台设计第53-61页
   ·各个模块的功能第53-55页
   ·数据挖掘模块和检测分析模块第55-57页
   ·规则集的构建过程第57-61页
     ·规则集的建立第57-58页
     ·规则集的合并第58-59页
     ·合并规则的实验第59-61页
第六章 总结与展望第61-64页
   ·总结第61-62页
   ·展望第62-64页
致谢第64-65页
参考文献第65-69页
附录1 攻读硕士学位期间发表的学术论文第69-70页
附录2 附图列表第70-71页
附录3 附表列表第71页

论文共71页,点击 下载论文
上一篇:基于复杂网络理论的输电网脆弱域识别研究
下一篇:廉租房制度中基本法律问题研究