数据挖掘技术在入侵检测中的研究
摘要 | 第1-7页 |
ABSTRACT | 第7-10页 |
第一章 绪论 | 第10-14页 |
·课题的研究背景、目的和意义 | 第10-11页 |
·国内外入侵检测系统研究现状 | 第11-13页 |
·国外研究状况 | 第12页 |
·国内研究状况 | 第12-13页 |
·本论文研究的主要内容 | 第13-14页 |
第二章 入侵检测技术研究 | 第14-22页 |
·入侵检测基本原理 | 第14页 |
·入侵检测的分类 | 第14-17页 |
·入侵检测模型概述 | 第17-20页 |
·入侵检测数据源 | 第19页 |
·评估入侵检测系统的性能 | 第19-20页 |
·IDS的现状和发展趋势 | 第20-22页 |
·IDS目前存在的问题 | 第20-21页 |
·IDS的发展趋势及主要研究方向 | 第21-22页 |
第三章 数据挖掘技术研究 | 第22-30页 |
·基本概念 | 第22-24页 |
·数据挖掘系统体系结构 | 第24-25页 |
·数据挖掘的功能和作用 | 第25-26页 |
·常用数据挖掘方法简介 | 第26-28页 |
·关联分析 | 第27页 |
·分类和预测 | 第27页 |
·聚类分析 | 第27-28页 |
·离群分析 | 第28页 |
·演变分析 | 第28页 |
·数据挖掘系统的分类 | 第28-30页 |
第四章 改进的模糊聚类算法 | 第30-46页 |
·引言 | 第30页 |
·聚类分析方法 | 第30-33页 |
·模糊聚类方法 | 第33-37页 |
·模糊集基本知识 | 第33-34页 |
·K均值聚类算法HCM | 第34-36页 |
·模糊C均值聚类算法FCM | 第36-37页 |
·FCM算法有效性判别 | 第37-39页 |
·对聚类类别数c的选择 | 第37-38页 |
·对模糊加权指数m的选择 | 第38-39页 |
·改进的FCM聚类算法 | 第39-46页 |
·改进的FCM聚类算法的提出 | 第39-43页 |
·改进FCM聚类算法的测试 | 第43页 |
·测试结果比较 | 第43-46页 |
第五章 系统仿真试验设计和分析 | 第46-58页 |
·在入侵检测中使用聚类技术 | 第46页 |
·入侵检测对于聚类方法的要求 | 第46-47页 |
·仿真试验分析和设计 | 第47-51页 |
·数据的选取 | 第48-49页 |
·数据属性约简 | 第49-51页 |
·数据预处理 | 第51-53页 |
·改进的FCM聚类入侵检测算法 | 第53-54页 |
·试验结果分析 | 第54-58页 |
第六章 全文总结 | 第58-60页 |
·工作总结 | 第58页 |
·进一步的工作 | 第58-60页 |
参考文献 | 第60-63页 |
发表论文和参加科研情况说明 | 第63-64页 |
致谢 | 第64页 |