入侵检测中基于密度的数据流聚类算法研究
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第1章 绪论 | 第10-17页 |
| ·本课题的来源及研究背景 | 第10页 |
| ·研究现状 | 第10-13页 |
| ·入侵检测技术存在的问题及发展趋势 | 第13-15页 |
| ·入侵检测存在的问题 | 第13页 |
| ·入侵检测技术的发展趋势 | 第13-15页 |
| ·基于数据流挖掘的入侵检测 | 第15页 |
| ·本文的研究内容和组织结构 | 第15-17页 |
| ·本文研究内容 | 第15-16页 |
| ·本文组织结构 | 第16-17页 |
| 第2章 数据流挖掘与入侵检测 | 第17-23页 |
| ·数据流挖掘概述 | 第17-19页 |
| ·简介 | 第17页 |
| ·数据流挖掘技术 | 第17-19页 |
| ·数据流聚类算法概述 | 第19-21页 |
| ·数据流聚类算法的特点 | 第19-20页 |
| ·数据流聚类算法简介 | 第20-21页 |
| ·入侵检测对数据流聚类算法的要求 | 第21-22页 |
| ·本章小结 | 第22-23页 |
| 第3章 基于密度的数据流聚类算法 | 第23-38页 |
| ·算法背景及基本概念 | 第23-25页 |
| ·算法背景 | 第23-24页 |
| ·基本概念 | 第24-25页 |
| ·M-Stream 算法的相关技术 | 第25-32页 |
| ·混合属性数据的相似性度量方法 | 第25-28页 |
| ·密度阈值函数 | 第28-31页 |
| ·内存抽样方法 | 第31-32页 |
| ·M-Stream 算法 | 第32-37页 |
| ·在线部分设计 | 第33-36页 |
| ·离线部分设计 | 第36-37页 |
| ·本章小结 | 第37-38页 |
| 第4章 IDS 模型设计与实验仿真 | 第38-44页 |
| ·IDS 模型设计 | 第38-41页 |
| ·实验数据与实验环境 | 第41页 |
| ·实验结果分析 | 第41-43页 |
| ·本章小结 | 第43-44页 |
| 结论 | 第44-45页 |
| 参考文献 | 第45-49页 |
| 攻读硕士学位期间所发表的学术论文 | 第49-50页 |
| 致谢 | 第50页 |