首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据挖掘在入侵检测中的应用

摘要第1-3页
Abstract第3-5页
第1章 引言第5-9页
   ·选题背景第5-6页
   ·国内外研究现状第6-8页
   ·研究内容与预期结果第8页
   ·本文内容与组织结构第8-9页
第2章 入侵检测与数据挖掘第9-14页
   ·入侵检测概述第9-13页
   ·数据挖掘第13-14页
   ·数据挖掘应用于入侵检测第14页
第3章 模糊化与聚类第14-19页
   ·模糊集与模糊隶属函数第14-15页
   ·聚类第15-16页
   ·模糊聚类第16-17页
   ·FCM聚类第17-19页
第4章 模糊化SVM与入侵检测第19-28页
   ·SVM概述第19-26页
   ·SVM应用于入侵检测第26-28页
第5章 模糊关联规则与入侵检测第28-46页
   ·模糊关联规则第28-31页
   ·Fuzzy Aprior应用于入侵检测第31-39页
   ·模糊FP-growth与入侵检测第39-46页
第6章 总结与展望第46-47页
参考文献第47-51页
致谢第51页

论文共51页,点击 下载论文
上一篇:微博客的新闻应用研究
下一篇:用于组合优化的人工免疫算法设计与分析