- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对网络入侵检测技术中数据挖掘算法的研究软件工程专业论文
AB
ABSTRACT
目
目 录
PAGE
PAGE IV
ABSTRACT
With the popularization of the applications of network-based computer systems and the increasing frequency of e-commerce, security issues become more and more outstanding. Intrusion detection system(IDS) plays important roles in the information security architecture. The computer criminal is more and more pressing and dangerous nowadays, which poses urgent demands on the performance of IDS. However, current intrusion detection systems lack effectiveness, adaptability and extensibility. Aimed at these shortcomings, this thesis takes a data-centric view to IDS and describes a framework for constructing intrusion detection model by mining audit data.
This thesis first provided the background on IDS. We then provided the data mining knowledge and the applications in Intrusion Detection. By studying and analyzing the flaws of traditional IDS, we can know that we should deal with numerous data to solve these flaws. The Data Mining technology is exactly strongly data-dealing tool. So through using the Data Mining technology into IDS to deal with the numerous data, we can improve the detect-ability of the whole IDS, and reduce its fake alert and error alert.
It is researched that Model for Intrusion Detection with Data Mining Technology and we develop a framework that facilitates automatic and systematic construction of IDS. We focus on the association and clustering algorithm and by analyzing the existent flaws which the Apriori algorithm and K-means clustering algorithm using into IDS have, we improve on these flaws with examples to prove that the improvement is effective.
Keywords: Network Security; Data Mining; Intrusion Detection
目 录
HYPERLINK \l _bookmark0 第一章 引言 1
HYPERLINK \l _bookmark1 1.1 网络安全现状 2
HYPERLINK \l _bookmark2 1.1.1 产生网络安全问题的原因 3
HYPERLINK \l _bookmark3 1.1.2 网络安全的研究现状 4
HYPERLINK \l _bookmark4 1.2 论文主要研究内容 5
HYPERLINK \l _bookmark5 1.3 本文的组织安排 5
HYPERLINK \l _bookmark6 第二章 入侵检测技术(IDS) 7
HYPERLINK
您可能关注的文档
- 对外汉语新手教师教学技能问题和改进-汉语国际教育专业论文.docx
- 对外汉语新词语教学及其策略与方法研究-汉语国际教育专业论文.docx
- 对外汉语汉字教学中的易错字及其教学策略-汉语国际教育专业论文.docx
- 对外汉语民俗文化教学方法研究-汉语国际教育专业论文.docx
- 对外汉语汉字难学的原因及教学方法探析-汉语国际教育专业论文.docx
- 对外汉语汉字教学研究综述-汉语国际教育专业论文.docx
- 对外汉语的称谓词教学分析-汉语国际教育专业论文.docx
- 对外汉语消极修辞教学刍议-汉语国际教育专业论文.docx
- 对外汉语知识文化和交际文化教学分析-课程与教学论专业论文.docx
- 对外汉语简单趋向补语教学分析-对外汉语教学专业论文.docx
- 情势变更中“再交涉义务”司法适用实证研究——基于近3年商事合同案件的量化分析.docx
- 我国民事诉讼中本证与反证证明标准理解路径新探——基于医疗纠纷案件的实证分析.docx
- 高频半月观:消费、地产、开工有新变化.docx
- 彩电行业跟踪:MiniLED彩电升级,中企首次技术领先韩企.docx
- 民法与行政法交叉问题研究——基于行政协议无效认定的司法裁判规则冲突.docx
- 民商法与经济法的角色分工和互动作用探讨——基于反不正当竞争法与《民法典》第153条的竞合.docx
- 民事执行中财产查控机制研究——基于网络执行查控系统的司法适用缺陷.docx
- 禁止重复起诉规则重构——以合同效力职权审查为背景的司法冲突.docx
- 民商法与健全个人信用体系的现实融合探讨——基于征信机构数据保护的司法规制.docx
- 婚姻财产制度的法律适用与改革研究——基于夫妻共同财产分割的司法实践.docx
最近下载
- 新闻记者职业资格《新闻采编实务》考试题库(含答案).docx VIP
- “十五五”消防事业发展规划.docx VIP
- 江苏开放大学宪法学060856第二次平时作业.docx VIP
- 一种利福霉素S-Na盐的合成方法.pdf VIP
- 东南大学领导力素养期末测试题及答案.docx VIP
- NBT 47044-2014 电站阀门标准规范.docx
- 中医通过八纲辨证看周围血管疾病!.pptx VIP
- 2020年秋学堂在线《C++语言程序设计基础(2020秋)》课后章节测试答案精品.pdf VIP
- 信号处理入门学习总结(傅里叶分析.ppt VIP
- 2025年秋新统编版道德与法治八年级上册全册同步教案.docx
文档评论(0)