首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘技术在入侵检测中的研究

摘要第1-7页
ABSTRACT第7-10页
第一章 绪论第10-14页
   ·课题的研究背景、目的和意义第10-11页
   ·国内外入侵检测系统研究现状第11-13页
     ·国外研究状况第12页
     ·国内研究状况第12-13页
   ·本论文研究的主要内容第13-14页
第二章 入侵检测技术研究第14-22页
   ·入侵检测基本原理第14页
   ·入侵检测的分类第14-17页
   ·入侵检测模型概述第17-20页
     ·入侵检测数据源第19页
     ·评估入侵检测系统的性能第19-20页
   ·IDS的现状和发展趋势第20-22页
     ·IDS目前存在的问题第20-21页
     ·IDS的发展趋势及主要研究方向第21-22页
第三章 数据挖掘技术研究第22-30页
   ·基本概念第22-24页
   ·数据挖掘系统体系结构第24-25页
   ·数据挖掘的功能和作用第25-26页
   ·常用数据挖掘方法简介第26-28页
     ·关联分析第27页
     ·分类和预测第27页
     ·聚类分析第27-28页
     ·离群分析第28页
     ·演变分析第28页
   ·数据挖掘系统的分类第28-30页
第四章 改进的模糊聚类算法第30-46页
   ·引言第30页
   ·聚类分析方法第30-33页
   ·模糊聚类方法第33-37页
     ·模糊集基本知识第33-34页
     ·K均值聚类算法HCM第34-36页
     ·模糊C均值聚类算法FCM第36-37页
   ·FCM算法有效性判别第37-39页
     ·对聚类类别数c的选择第37-38页
     ·对模糊加权指数m的选择第38-39页
   ·改进的FCM聚类算法第39-46页
     ·改进的FCM聚类算法的提出第39-43页
     ·改进FCM聚类算法的测试第43页
     ·测试结果比较第43-46页
第五章 系统仿真试验设计和分析第46-58页
   ·在入侵检测中使用聚类技术第46页
   ·入侵检测对于聚类方法的要求第46-47页
   ·仿真试验分析和设计第47-51页
     ·数据的选取第48-49页
     ·数据属性约简第49-51页
   ·数据预处理第51-53页
   ·改进的FCM聚类入侵检测算法第53-54页
   ·试验结果分析第54-58页
第六章 全文总结第58-60页
   ·工作总结第58页
   ·进一步的工作第58-60页
参考文献第60-63页
发表论文和参加科研情况说明第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:铬离子在铌酸锂晶体中的能级劈裂
下一篇:烧结钕铁硼永磁体制备与性能研究