毕业论文范文网-论文范文
电气工程 会计论文 金融论文 国际贸易 财务管理 人力资源 学前教育 德语论文 工程管理 文化产业 工商管理 会计专业 行政管理 广告学
机械设计 汉语文学 英语论文 物流论文 电子商务 法律论文 工商管理 旅游管理 市场营销 药学论文 播音主持 人力资源 金融论文 保险学
制药工程 生物工程 包装工程 模具设计 测控专业 工业工程 教育管理 行政管理 计算机论 电子信息 市场营销 法学论文 财务管理 投资学
体育教育 小学教育 印刷工程 土木工程 书法论文 护理论文 心理学论 信息管理 公共事业 给水排水 新闻专业 摄影专业 广电编导 经济学
  • 范文首页 |
  • 毕业论文 |
  • 论文范文 |
  • 计算机论文 |
  • 外文翻译 |
  • 工作总结 |
  • 工作计划 |
  • 现成论文 |
  • 论文下载 |
  • 教学设计 |
  • 免费论文 |
  • 原创论文 |
搜索 高级搜索

原创毕业论文

当前位置:毕业论文范文网-论文范文 -> 论文下载 -> 计算机毕业论文范文

基于关联规则的数据库入侵检测方法研究电子书

 本文ID:ZJWD239386 充值:150元
免费毕业论文范文
免费毕业论文
政治工作论文
计算机论文
营销专业论文
工程管理论文范文
医药医学论文范文
法律论文范文
生物专业论文
物理教学论文范文
人力资源论文范文
化学教学论文范文
电子专业论文范文
历史专业论文
电气工程论文
社会学专业论文
英语专业论文
行政管理论文范文
语文专业论文
电子商务论文范文
焊工钳工技师论文
社科文学论文
教育论文范文
数学论文范文
物流论文范文
建筑专业论文
食品专业论文
财务管理论文范文
工商管理论文范文
会计专业论文范文
专业论文格式
化工材料专业论文
英语教学专业论文
电子通信论文范文
旅游管理论文范文
环境科学专业论文
经济论文
人力资源论文范文
营销专业论文范文
财务管理论文范文
物流论文范文
财务会计论文范文
数学教育论文范文
数学与应用数学论文
电子商务论文范文
法律专业论文范文
工商管理论文范文
汉语言文学论文
计算机专业论文
教育管理论文范文
现代教育技术论文
小学教育论文范文
机械模具专业论文
报告,总结,申请书
心理学论文范文
学前教育论文范文

收费计算机专业论文范文
收费计算机专业论文
Delphi
ASP
VB
JSP
ASP.NET
VB.NET
java
VC
pb
VS
dreamweaver
c#.net
vf
VC++
计算机论文
扫一扫 扫一扫
毕业论文范文题目: 基于关联规则的数据库入侵检测方法研究电子书,论文范文关键词: 基于关联规则的数据库入侵检测方法研究电子书
基于关联规则的数据库入侵检测方法研究电子书毕业论文范文介绍开始:
   基于关联规则的数据库入侵检测方法研究电子书
  摘要
  数据库管理系统是信息系统三大支撑平台之一,数据库系统的安全是信息安全研究的重要组成部分。目前数据库入侵检测的研究尚处于起步阶段,提出的方法大多基于数据挖掘技术。本文将研究重点放在关联规则挖掘的经典算法—Apriori算法的改进上,并将改进后的算法应用到数据库入侵检测系统。本文首先分析了Apriori算法生成频繁项集的过程,该算法在挖掘频繁模式时需要产生大量的候选项集,多次扫描数据库,时空复杂度过高。针对该算法的局限性,首先提出一种利用Lk-1产生Ck之前先对Lk-1进行一次裁剪达到减少候选项数目集的改进算法,其次又提出了一种通过对项编码来减少扫描数据库次数并通过删除项来减少候选集的数量的方法,从而提高算法的效率。相同条件下的实验结果表明,优化后的算法能有效地提高关联规则挖掘的效率。然后,将改进的Apriori算法应用于数据库入侵检测系统,提出了一个基于数据挖掘技术的自适应的数据库入侵检测系统模型。模型中,针对滥用检测规则生成的局限性,提出将改进的Apriori算法的中间结果运用到滥用检测规则的生成中,不断完
  测的特点,先进行滥用检测,再进行异常检测;系统根据检测结果不断更新规则库,提高了自适应性。数据库入侵检测技术的研究在Internet、数据仓库的安全以及信息战中保护计算机系统的安全都具有十分广阔的应用前景。
  关键词 入侵检测;数据挖掘;关联规则;Apriori算法;数据库安全
  
  目录
  摘要................................................................................................................ I
  Abstract .............................................................................................................II
  第1 章 绪论..........................................................................................................1
  1.1 研究背景...................................................................................................1
  1.2 数据库入侵检测国内外研究现状..........................................................3
  1.2.1 国外研究现状.....................................................................................3
  1.2.2 国内研究现状....................................................................................5
  1.2.3 存在的问题........................................................................................5
  1.3 研究内容...................................................................................................6
  1.4 本文组织结构..........................................................................................7
  第2 章 数据库入侵检测技术分析......................................................................9
  2.1 为什么需要入侵检测..............................................................................9
  2.2 入侵检测的特点及意义.........................................................................10
  2.3 入侵检测系统基本模型........................................................................11
  2.4 入侵检测类型.........................................................................................13
  2.4.1 根据数据源分类...............................................................................13
  2.4.2 根据检测技术分类..........................................................................14
  2.4.3 根据工作方式分类..........................................................................15
  2.5 基于数据挖掘的异常检测技术............................................................15
  2.5.1 数据挖掘的功能..............................................................................15
  2.5.2 数据挖掘的分析过程.......................................................................16
  2.5.3 关联规则..........................................................................................16
  2.5.4 Apriori 算法......................................................................................17
  2.6 本章小结................................................................................................18
  第3 章 Apriori 算法的改进..............................................................................19
  3.1 经典Apriori 算法...................................................................................19
  3.1.1 算法描述...........................................................................................19
  3.1.2 算法举例...........................................................................................22
  3.1.3 算法特点及局限性..........................................................................25
  3.2 Apriori 算法的改进................................................................................26
  目录
  V
  3.3 候选项数目集的优化.............................................................................27
  3.3.1 算法思想...........................................................................................27
  3.3.2 算法描述...........................................................................................28
  3.4 数据库扫描次数的优化........................................................................32
  3.4.1 算法思想...........................................................................................32
  3.4.2 算法描述...........................................................................................33
  3.5 本章小结................................................................................................36
  第4 章 入侵检测方法及模型设计....................................................................37
  4.1 系统模型.................................................................................................37
  4.2 数据预处理模块....................................................................................38
  4.3 知识规则库构建.....................................................................................41
  4.4 检测分析模块.........................................................................................43
  4.4.1 误用检测...........................................................................................43
  4.4.2 异常检测..........................................................................................45
  4.5 本章小结................................................................................................47
  第5 章 实验及结果分析....................................................................................48
  5.1 改进Apriori 算法评价..........................................................................48
  5.1.1 优化Apriori 算法候选项数目集实验............................................48
  5.1.2 优化Apriori 算法数据库扫描次数实验........................................50
  5.2 入侵检测系统实验结果分析................................................................51
  5.2.1 误用检测...........................................................................................51
  5.2.2 异常检测..........................................................................................52
  5.2.3 入侵检测系统性能分析..................................................................53
  5.3 本章小结................................................................................................53
  结论......................................................................................................................55
  参考文献..............................................................................................................57
  攻读硕士学位期间承担的科研任务与主要成果..............................................62
  致谢..............................................................................................................63
  作者简介.........................................................................................................64
  
 


以上为本篇毕业论文范文 基于关联规则的数据库入侵检测方法研究电子书的介绍部分。

本论文在计算机毕业论文范文栏目,由论文网(www.zjwd.net)整理,更多论文,请点论文范文查找

毕业论文降重 相关论文
收费毕业论文范文
收费毕业论文
汉语言文学论文
物理学论文
自动化专业论文
测控技术专业论文
历史学专业论文
机械模具专业论文
金融专业论文
电子通信专业论文
材料科学专业论文
英语专业论文
会计专业论文
行政管理专业论文
财务管理专业论文
电子商务国贸专业
法律专业论文
教育技术学专业论文
物流专业论文
人力资源专业论文
生物工程专业论文
市场营销专业论文
土木工程专业论文
化学工程专业论文
文化产业管理论文
工商管理专业论文
护理专业论文
数学教育专业论文
数学与应用数学专业
心理学专业论文
信息管理专业论文
工程管理专业论文
工业工程专业论文
制药工程专业论文
电子机电信息论文
现代教育技术专业
新闻专业论文
艺术设计专业论文
采矿专业论文
环境工程专业论文
西班牙语专业论文
热能与动力设计论文
工程力学专业论文
酒店管理专业论文
安全管理专业论文
交通工程专业论文
体育教育专业论文
教育管理专业论文
日语专业论文
德语专业论文
理工科专业论文
轻化工程专业论文
社会工作专业论文
乡镇企业管理
给水排水专业
服装设计专业论文
电视制片管理专业
旅游管理专业论文
物业管理专业论文
信息管理专业论文
包装工程专业论文
印刷工程专业论文
动画专业论文
环境艺术专业论文
信息计算科学专业
物流专业论文范文
人力资源论文范文
营销专业论文范文
工商管理论文范文
汉语言文学论文范文
法律专业论文范文
教育管理论文范文
小学教育论文范文
学前教育论文范文
财务会计论文范文

电子商务论文范文

上一篇: 冷轧带钢平整机关键技术研究电子.. 下一篇: 数据网格中数据复制关键技术的研..

最新论文

精品推荐

毕业论文排版

热门论文


本站简介 | 联系方式 | 论文改重 | 免费获取 | 论文交换

本站部分论文来自网络,如发现侵犯了您的权益,请联系指出,本站及时确认删除 E-mail:229120615@qq.com

毕业论文范文-论文范文-论文同学网(www.zjwd.net)提供计算机毕业论文范文毕业论文,毕业论文范文,毕业设计,论文范文,毕业设计格式范文,论文格式范文

Copyright@ 2010-2024 zjwd.net 毕业论文范文-论文范文-论文同学网 版权所有