首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

谱聚类研究及其在入侵检测中的应用

中文摘要第1-4页
英文摘要第4-8页
1 绪论第8-12页
   ·研究背景和意义第8-9页
   ·入侵检测国内外研究现状第9-10页
   ·本论文主要研究成果及内容第10-12页
2 入侵检测方法及其体系结构第12-21页
   ·入侵检测定义第12-13页
   ·入侵检测系统的分类第13-15页
   ·入侵检测模型概述第15-17页
     ·异常检测模型第15-16页
     ·误用检测模型第16-17页
   ·基于数据挖掘的模型第17-20页
     ·数据挖掘简介第17-18页
     ·数据挖掘应用于入侵检测的优势第18-19页
     ·面向入侵检测的数据挖掘算法第19-20页
   ·本章小结第20-21页
3 网络入侵检测聚类分析的目的与常用方法第21-28页
   ·网络入侵检测聚类分析的目的和重要性第21-22页
   ·常用聚类分析方法第22-27页
     ·划分方法(partitioning method)第22-24页
     ·层次的方法(hierarchical method)第24-25页
     ·基于密度的方法(density-based method)第25页
     ·基于网格的方法(grid-based method)第25-26页
     ·基于模型的方法(model-based method)第26-27页
   ·本章小结第27-28页
4 谱聚类第28-35页
   ·谱聚类的理论基础第28-30页
     ·图划分理论第28页
     ·谱图理论第28-30页
   ·谱聚类第30-34页
     ·谱聚类概述第30页
     ·谱聚类算法第30-32页
     ·谱聚类方法与传统聚类方法的对比第32-34页
   ·本章小结第34-35页
5 谱聚类应用于入侵检测系统第35-50页
   ·可行性分析第35-36页
     ·入侵检测对聚类算法的要求第35-36页
     ·应用的可行性分析第36页
   ·谱聚类应用于入侵检测第36-39页
     ·存在的问题及解决思路第36-37页
     ·算法的设计及实现第37-38页
     ·算法判据的选择第38-39页
   ·算法性能测试第39-49页
     ·数据集的选取第39-41页
     ·数据预处理第41-48页
     ·测试效果第48-49页
   ·本章小结第49-50页
6 结束语第50-51页
致谢第51-52页
参考文献第52-54页
附录第54页

论文共54页,点击 下载论文
上一篇:Web服务环境下的信任评估模型研究
下一篇:网络蠕虫的检测技术研究与系统设计