| 摘要 | 第1-3页 |
| Abstract | 第3-5页 |
| 第1章 引言 | 第5-9页 |
| ·选题背景 | 第5-6页 |
| ·国内外研究现状 | 第6-8页 |
| ·研究内容与预期结果 | 第8页 |
| ·本文内容与组织结构 | 第8-9页 |
| 第2章 入侵检测与数据挖掘 | 第9-14页 |
| ·入侵检测概述 | 第9-13页 |
| ·数据挖掘 | 第13-14页 |
| ·数据挖掘应用于入侵检测 | 第14页 |
| 第3章 模糊化与聚类 | 第14-19页 |
| ·模糊集与模糊隶属函数 | 第14-15页 |
| ·聚类 | 第15-16页 |
| ·模糊聚类 | 第16-17页 |
| ·FCM聚类 | 第17-19页 |
| 第4章 模糊化SVM与入侵检测 | 第19-28页 |
| ·SVM概述 | 第19-26页 |
| ·SVM应用于入侵检测 | 第26-28页 |
| 第5章 模糊关联规则与入侵检测 | 第28-46页 |
| ·模糊关联规则 | 第28-31页 |
| ·Fuzzy Aprior应用于入侵检测 | 第31-39页 |
| ·模糊FP-growth与入侵检测 | 第39-46页 |
| 第6章 总结与展望 | 第46-47页 |
| 参考文献 | 第47-51页 |
| 致谢 | 第51页 |