首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于智能代理的入侵检测模型

第一章 网络安全概述第1-14页
   ·问题的提出第6-7页
   ·网络安全第7-14页
     ·网络安全的基本观点第7-8页
     ·P2DR模型第8-10页
     ·网络安全问题的原因第10-14页
第二章 入侵检测技术第14-27页
   ·入侵检测基本概念第14-15页
   ·入侵检测系统的基本结构第15-16页
   ·入侵检测系统的分类第16-19页
   ·常用的入侵检测方法第19-21页
   ·入侵检测系统的配置第21-22页
   ·国内外现状及发展趋势第22-27页
第三章 系统体系结构模型第27-51页
   ·问题的提出第27-28页
   ·智能代理技术第28-36页
     ·代理的定义和特点第28-29页
     ·智能代理的主要特征第29-31页
     ·智能代理的关键技术第31-34页
     ·智能代理体系结构第34-36页
   ·数据挖掘技术第36-40页
     ·数据挖掘的定义第36页
     ·数据挖掘的过程图第36-38页
     ·数据挖掘的分类第38-39页
     ·数据挖掘和入侵检测第39-40页
   ·系统体系结构第40-51页
     ·系统体系结构第41-43页
     ·数据的采集第43页
     ·数据预处理第43-44页
     ·模式挖掘和规则发现第44-47页
     ·模式比较和入侵检测第47-49页
     ·规则库的建立与维护第49页
     ·系统结构的特点第49-51页
第四章 数据挖掘算法第51-68页
   ·基本算法第52-60页
     ·关联规则算法第52-55页
     ·频繁序列算法第55-59页
     ·算法的应用改进第59-60页
   ·关联规则测试第60-68页
     ·数据预处理第61页
     ·实验结果第61-68页
第五章 结论及今后的工作第68-70页
   ·总结第68-69页
   ·将来的工作第69-70页
致谢第70-71页
参考文献第71-76页
附录第76页

论文共76页,点击 下载论文
上一篇:市域物流配送网络规划方法研究
下一篇:白介素-1β及黏附分子在急性白血病中的表达及意义