首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的入侵检测技术研究

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-11页
1 引言第11-14页
   ·论文的研究背景及意义第11页
   ·国内外研究现状第11-12页
   ·本文研究的主要内容和组织结构第12-14页
2 入侵检测与数据挖掘技术第14-25页
   ·入侵检测技术第14-20页
     ·入侵检测基本原理第14页
     ·入侵检测系统基本功能与基本构成第14-15页
     ·入侵检测系统分类第15-18页
     ·入侵检测方法第18-19页
     ·目前入侵检测存在的问题第19-20页
   ·数据挖掘技术第20-23页
     ·数据挖掘的定义第20-21页
     ·数据挖掘的过程第21-22页
     ·数据挖掘主要技术第22-23页
   ·数据挖掘在入侵检测中的应用第23-24页
   ·本章小结第24-25页
3 基于数据挖掘的入侵检测算法研究第25-39页
   ·Apriori算法研究第25-28页
     ·相关概念第25-26页
     ·算法描述第26-28页
     ·Apriori算法应用于入侵检测第28页
   ·K-means算法研究第28-38页
     ·相关概念第29-30页
     ·算法描述第30-31页
     ·K-means算法不足及改进思路第31-32页
     ·基于改进K-means的异常检测算法第32-34页
     ·算法实现及实验设计第34-36页
     ·实验结果分析第36-38页
   ·本章小结第38-39页
4 基于数据挖掘的入侵检测系统设计第39-55页
   ·设计背景第39页
   ·功能介绍第39-40页
   ·整体设计第40-43页
     ·设计思路第40-41页
     ·系统结构第41-42页
     ·工作流程第42-43页
   ·关键模块详细设计第43-54页
     ·事件产生器模块第43-47页
     ·聚类分析模块第47-50页
     ·事件分析器模块第50-52页
     ·事件数据库第52页
     ·响应单元模块第52-53页
     ·关联规则分析模块第53-54页
   ·本章小结第54-55页
5 系统实现及测试第55-60页
   ·系统实现第55页
     ·开发环境第55页
     ·安装配置第55页
   ·系统测试第55-58页
     ·测试环境第55-56页
     ·测试方法第56页
     ·测试结果与分析第56-58页
   ·系统性能分析第58-59页
   ·本章小结第59-60页
6 总结与展望第60-62页
   ·总结第60页
   ·展望第60-62页
参考文献第62-64页
附录A第64-67页
作者简历第67-69页
学位论文数据集第69页

论文共54页,点击 下载论文
上一篇:亚纯函数和亚纯函数的奇异方向
下一篇:人力资源管理系统的设计与实现