文摘
英文文摘
华南理工大学学位论文原创性声明及学位论文版权使用授权书
第一章绪论
1.1.研究背景
1.2.数据挖掘研究的现状
1.3.数据挖掘研究的主要内容
1.4.数据挖掘应用现状
1.5.数据挖掘中存在的问题
1.6.本文的主要研究内容
第二章入侵检测技术的发展
2.1.引言
2.2.入侵检测原理
2.3.入侵检测系统功能
2.4.入侵检测系统分类
2.4.1基于数据源的分类
2.4.2基于检测方法的分类
2.5.入侵检测研究现状
2.5.1误用检测模型
2.5.2异常检测
2.5.3其他检测技术
2.5.4商业应用产品
2.6.数据挖掘方法
2.7.本章小结
第三章关联规则挖掘的研究
3.1.引言
3.2.基本概念和问题描述
3.3.关联规则的分类
3.4.关联挖掘算法
3.4.1经典频集方法
3.4.2关联规则的生成
3.4.3核心算法
3.4.4频集算法的几种优化方法
3.5.多层和多维关联规则的挖掘
3.5.1多层关联规则
3.5.2多维关联规则
3.6.关联规则挖掘研究现状
第四章云模型及其理论
4.1.引言
4.2.云模型
4.2.1云的基本概念
4.2.2云的数字特征
4.3.云发生器
4.3.1正向云发生器
4.3.2条件云发生器
4.3.3逆向云发生器
4.3.4云发生器的作用
第五章基于云模型的概念划分方法
5.1.云变换
5.2.概念划分算法
5.3.算法的特点
5.4.基于云概念划分的关联规则
5.4.1关联规则的存在问题
5.4.2云关联规则发现算法
第六章基于云模型的不确定性推理
6.1.引言
6.2.单规则推理
6.3.多规则推理
6.4.本章小结
第七章云模型在入侵检测中的应用
7.1.引言
7.2.基于云模型的数据挖掘在入侵检测过程中的作用和意义
7.3.基于云模型的数据挖掘在入侵检测过程中的应用
7.3.1 DOS攻击的类型
7.3.2 DOS攻击特征分析
7.3.3数据源选择
7.4.系统实验设计
7.4.1正态随机数的选择
7.4.2构造云发生器
7.4.3知识库初始化
7.4.4正常知识规则库的建立
7.4.5异常知识规则库的建立
7.4.6云决策器系统
7.4.7模拟实际攻击进行检测运行
7.4.8实验结论
结论
参考文献
已发表文章
致谢