入侵检测中基于密度的数据流聚类算法研究
摘要 | 第1-6页 |
Abstract | 第6-10页 |
第1章 绪论 | 第10-17页 |
·本课题的来源及研究背景 | 第10页 |
·研究现状 | 第10-13页 |
·入侵检测技术存在的问题及发展趋势 | 第13-15页 |
·入侵检测存在的问题 | 第13页 |
·入侵检测技术的发展趋势 | 第13-15页 |
·基于数据流挖掘的入侵检测 | 第15页 |
·本文的研究内容和组织结构 | 第15-17页 |
·本文研究内容 | 第15-16页 |
·本文组织结构 | 第16-17页 |
第2章 数据流挖掘与入侵检测 | 第17-23页 |
·数据流挖掘概述 | 第17-19页 |
·简介 | 第17页 |
·数据流挖掘技术 | 第17-19页 |
·数据流聚类算法概述 | 第19-21页 |
·数据流聚类算法的特点 | 第19-20页 |
·数据流聚类算法简介 | 第20-21页 |
·入侵检测对数据流聚类算法的要求 | 第21-22页 |
·本章小结 | 第22-23页 |
第3章 基于密度的数据流聚类算法 | 第23-38页 |
·算法背景及基本概念 | 第23-25页 |
·算法背景 | 第23-24页 |
·基本概念 | 第24-25页 |
·M-Stream 算法的相关技术 | 第25-32页 |
·混合属性数据的相似性度量方法 | 第25-28页 |
·密度阈值函数 | 第28-31页 |
·内存抽样方法 | 第31-32页 |
·M-Stream 算法 | 第32-37页 |
·在线部分设计 | 第33-36页 |
·离线部分设计 | 第36-37页 |
·本章小结 | 第37-38页 |
第4章 IDS 模型设计与实验仿真 | 第38-44页 |
·IDS 模型设计 | 第38-41页 |
·实验数据与实验环境 | 第41页 |
·实验结果分析 | 第41-43页 |
·本章小结 | 第43-44页 |
结论 | 第44-45页 |
参考文献 | 第45-49页 |
攻读硕士学位期间所发表的学术论文 | 第49-50页 |
致谢 | 第50页 |