首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类算法的入侵检测系统的设计与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 国内外研究现状第12-14页
        1.2.1 国外研究现状第12-13页
        1.2.2 国内研究现状第13-14页
    1.3 研究目的和意义第14-15页
    1.4 研究内容第15-16页
    1.5 论文的组织结构第16-17页
第二章 入侵检测系统理论综述第17-33页
    2.1 入侵检测技术理论综述第17-23页
        2.1.1 入侵检测的定义第17-19页
        2.1.2 入侵检测系统分类第19-23页
    2.2 入侵检测模型概述第23-27页
        2.2.1 异常检测模型第23-24页
        2.2.2 误用检测模型第24-25页
        2.2.3 其它检测模型第25-27页
    2.3 基于聚类的入侵检测技术第27-31页
        2.3.1 数据挖掘简介第27-28页
        2.3.2 数据挖掘应用于入侵检测的优势第28-29页
        2.3.3 面向入侵检测的数据挖掘算法第29-31页
    2.4 入侵检测当前存在的问题第31-32页
    2.5 本章小结第32-33页
第三章 基于聚类算法的入侵检测系统需求分析第33-41页
    3.1 基于聚类算法的入侵检测系统总体设计目标第33页
    3.2 基于聚类算法的入侵检测系统功能需求第33-37页
        3.2.1 数据预处理功能第33-35页
        3.2.2 聚类算法模型管理第35页
        3.2.3 入侵检测数据挖掘的功能需求第35-36页
        3.2.4 系统基础管理功能需求第36-37页
    3.3 基于聚类算法的入侵检测系统非功能需求第37-39页
        3.3.1 性能方面的需求第37-38页
        3.3.2 系统安全需求第38页
        3.3.3 可扩展性方面的需求第38-39页
    3.4 基于聚类算法的入侵检测系统算法需求第39-40页
    3.5 本章小结第40-41页
第四章 基于聚类算法的入侵检测的聚类算法研究第41-51页
    4.1 聚类技术与入侵检测概述第41-44页
        4.1.1 聚类技术在入侵检测中的应用第41-42页
        4.1.2 聚类的数据结构及相异度度量第42-44页
        4.1.3 数据聚类中簇的表示第44页
    4.2 聚类算法研究第44-49页
        4.2.1 划分方法第45-46页
        4.2.2 层次的方法第46-47页
        4.2.3 基于密度的方法第47-48页
        4.2.4 基于网格的方法第48页
        4.2.5 基于模型的方法第48-49页
        4.2.6 聚类算法总结第49页
    4.3 基于聚类算法的入侵检测聚类算法描述与分析第49-50页
    4.4 本章小结第50-51页
第五章 基于聚类算法的入侵检测系统设计与实现第51-71页
    5.1 基于聚类算法的入侵检测系统总体设计第51-53页
        5.1.1 基于聚类算法入侵检测系统设计原则第51-52页
        5.1.2 入侵检测系统流程设计第52页
        5.1.3 入侵检测系统体系结构设计第52-53页
        5.1.4 系统安全设计第53页
    5.2 基于聚类算法的入侵检测系统功能模块设计第53-57页
        5.2.1 数据预处理模块第54-55页
        5.2.2 聚类算法的模型管理模块第55-56页
        5.2.3 数据挖掘检测模块第56页
        5.2.4 系统基础管理模块第56-57页
    5.3 基于聚类算法的系统数据库设计第57-59页
        5.3.1 数据库设计的原则第57-58页
        5.3.2 概念结构设计第58-59页
        5.3.3 物理结构设计第59页
    5.4 基于聚类算法的入侵检测系统关键技术实现第59-70页
        5.4.1 网络数据包捕获第59-63页
        5.4.2 数据分析实现第63-64页
        5.4.3 数据标准化处理第64-66页
        5.4.4 高效聚类算法的实现流程第66-68页
        5.4.5 入侵检测原型系统界面实现第68-70页
    5.5 本章小结第70-71页
第六章 基于聚类算法的入侵检测系统测试第71-76页
    6.1 测试原则与平台搭建第71-72页
        6.1.1 测试原则第71页
        6.1.2 基于聚类算法的入侵检测系统测试平台搭建第71-72页
    6.2 基于聚类算法的入侵检测系统测试方法第72-73页
        6.2.1 功能测试第72页
        6.2.2 非功能测试第72-73页
        6.2.3 对比测试分析第73页
    6.3 基于聚类算法的入侵检测系统测试结果分析第73-75页
        6.3.1 功能测试结果分析第73-74页
        6.3.2 非功能测试结果分析第74页
        6.3.3 对比测试分析结果分析第74-75页
    6.4 本章小结第75-76页
第七章 总结与展望第76-78页
    7.1 总结第76-77页
    7.2 展望第77-78页
致谢第78-79页
参考文献第79-82页

论文共82页,点击 下载论文
上一篇:羊传染性脓疱病病毒胶体金快速诊断试纸条的研制
下一篇:比较右心室心尖部与间隔部起搏对QRS波时限和形态的影响