首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统

第一章 绪论第1-13页
 §1.1 引言第7-8页
 §1.2 数据挖掘技术第8-10页
 §1.3 基于数据挖掘的入侵检测系统第10-12页
 §1.4 论文内容安排第12-13页
第二章 入侵检测系统第13-29页
 §2.1 计算机网络概述第13-17页
  §2.1.1 网络参考模型第14-15页
  §2.1.2 网络协议和服务第15-17页
 §2.2 黑客攻击的步骤和手段第17-20页
  §2.2.1 信息收集第18页
  §2.2.2 系统安全弱点的探测第18-19页
  §2.2.3 网络攻击第19-20页
 §2.3 入侵检测系统第20-29页
  §2.3.1 入侵检测系统分类第21-22页
  §2.3.2 入侵检测过程第22-24页
  §2.3.3 入侵检测技术分类第24-25页
  §2.3.4 入侵检测系统框架第25-28页
  §2.3.5 入侵检测技术的发展方向第28-29页
第三章 数据挖掘技术第29-41页
 §3.1 数据挖掘研究内容第30-31页
 §3.2 数据挖掘的功能第31-34页
 §3.3 数据挖掘常用技术第34-35页
 §3.4 数据挖掘工具第35-36页
 §3.5 数据挖掘的步骤和流程第36-38页
 §3.6 数据挖掘未来研究方向与热点第38-40页
 §3.7 数据挖掘目前的问题和状况第40-41页
第四章 数据挖掘算法第41-65页
 §4.1 聚类分析第41-58页
  §4.1.1 聚类分析中的数据类型第41-42页
  §4.1.2 相似性的测度和聚类准则第42-45页
  §4.1.3 聚类分析算法的分类第45-46页
  §4.1.4 几种聚类算法第46-50页
  §4.1.5 聚类结果的评价第50-51页
  §4.1.6 实验数据和结果第51-58页
 §4.2 关联规则第58-65页
  §4.2.1 基本概念第59-60页
  §4.2.2 Apriori算法第60-62页
  §4.2.3 实验数据和结果第62-65页
第五章 系统软件的设计和实现第65-69页
 §5.1 系统构成第65-66页
 §5.2 系统建立流程第66-67页
 §5.3 实验结果第67-69页
结束语第69-70页
致谢第70-71页
参考文献第71-73页
在读期间研究成果第73页

论文共73页,点击 下载论文
上一篇:公路地基液化判定、液化等级和液化区域研究
下一篇:滇西山区大直径灌注桩承载性能试验研究