首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于关联规则挖掘的入侵检测系统的研究与实现

中文摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-14页
   ·课题来源第9-10页
   ·国内外研究现状第10-12页
     ·关联规则挖掘的应用第11页
     ·聚类分析的应用第11-12页
     ·序列模式分析的应用第12页
   ·基于数据挖掘入侵检测技术存在的问题第12页
   ·研究内容第12-14页
第二章 基于数据挖掘的入侵检测系统的基础知识第14-30页
   ·入侵检测系统概述第14-21页
     ·基本概念第14页
     ·发展阶段第14-15页
     ·分类第15-17页
     ·系统模型第17-18页
     ·系统组成第18-19页
     ·检测过程第19页
     ·存在的问题第19-20页
     ·发展趋势第20-21页
   ·数据挖掘技术第21-30页
     ·概述第21-22页
     ·定义第22页
     ·数据挖掘的分析方法第22-24页
     ·数据挖掘的技术第24-27页
     ·数据挖掘的过程第27-28页
     ·数据挖掘在入侵检测系统中的应用可行性第28-30页
第三章 关联规则概述及其经典算法第30-43页
   ·概述第30页
   ·关联规则的定义第30-34页
     ·基本概念第31-32页
     ·关联规则的分类第32页
     ·关联规则挖掘步骤第32-34页
   ·关联规则算法第34-42页
     ·Apriori 算法第34-39页
     ·Apriori 算法的不足第39页
     ·Apriori 的现有改进算法第39-42页
   ·关联规则算法应用于入侵检测系统的可行性第42-43页
第四章 基于关联规则挖掘入侵检测系统的基本结构以及实现第43-54页
   ·引言第43-45页
     ·系统结构第43-44页
     ·数据流图第44-45页
   ·数据采集第45-46页
   ·数据的预处理第46-47页
   ·数据分析第47-50页
     ·关联规则分析方法第47-48页
     ·改进的Apriori 算法第48-50页
   ·数据检测第50页
   ·试验分析第50-54页
     ·试验数据集第50-51页
     ·数据预处理第51页
     ·实验结果分析第51-54页
第五章 总结与展望第54-56页
   ·总结第54页
   ·未来工作展望第54-56页
参考文献第56-60页
攻读学位期间公开发表的论文第60-61页
致谢第61-62页

论文共62页,点击 下载论文
上一篇:基于路径跟踪的移动机器人导航控制系统设计
下一篇:基于JXTA的校园虚拟社区研究与实现