首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘与云模型的入侵检测技术的应用研究

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-12页
   ·课题研究背景及意义第9-10页
   ·本文主要研究内容第10-12页
第二章 入侵检测技术简述第12-22页
   ·入侵检测简介第12-17页
     ·入侵检测的定义第12页
     ·入侵检测系统的分类第12-13页
     ·主要的检测方法第13-15页
     ·攻击技术第15-17页
   ·入侵检测原理第17-19页
   ·入侵检测现状及发展趋势第19-21页
     ·研究现状第19-20页
     ·发展趋势第20页
     ·主要问题第20-21页
 本章小结第21-22页
第三章 数据挖掘与云模型第22-42页
   ·数据挖掘第22-33页
     ·数据挖掘简介第22-23页
     ·面向入侵检测的数据挖掘分析方法第23-24页
     ·决策信息系统的属性约简第24-26页
     ·入侵检测用到的数据挖掘算法第26-33页
   ·云模型第33-39页
     ·云模型简介第33-35页
     ·云模型第35-37页
     ·正向云发生器第37-38页
     ·逆向云发生器第38-39页
     ·云发生器的作用第39页
   ·问题的提出第39-41页
 本章小结第41-42页
第四章 基于数据挖掘与云模型的入侵检测第42-55页
   ·概述第42-44页
   ·数据的采集第44-49页
   ·数据的挖掘第49-51页
   ·云决策器第51-54页
 本章小结第54-55页
第五章 实验结果比较与分析第55-58页
   ·实验环境第55页
   ·结果对比第55-57页
 本章小结第57-58页
结论第58-59页
参考文献第59-61页
攻读硕士学位期间发表的学术论文第61-62页
致谢第62-63页

论文共63页,点击 下载论文
上一篇:网络化系统中权限控制技术研究及其应用
下一篇:Web挖掘中搜索引擎的研究