首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于DBSCAN和LOF的网络入侵异常检测算法优化研究

摘要第3-4页
Abstract第4-5页
第一章 绪论第8-16页
    1.1 研究背景与意义第8-9页
        1.1.1 研究背景第8-9页
        1.1.2 研究意义第9页
    1.2 国内外研究现状第9-13页
        1.2.1 入侵检测研究现状第9-11页
        1.2.2 离群挖掘研究现状第11-13页
        1.2.3 离群挖掘在入侵检测中的应用第13页
    1.3 论文创新之处第13-14页
    1.4 论文研究内容及章节安排第14-15页
    1.5 本章小结第15-16页
第二章 离群挖掘和入侵检测相关理论第16-29页
    2.1 离群挖掘相关理论第16-18页
        2.1.1 数据挖掘概述第16-17页
        2.1.2 离群挖掘方法第17页
        2.1.3 离群挖掘方法的分类第17-18页
    2.2 入侵检测相关理论第18-24页
        2.2.1 入侵检测概述第18-21页
        2.2.2 入侵检测分类第21-22页
        2.2.3 入侵检测方法第22-24页
    2.3 DBSCAN和LOF算法相关理论第24-28页
        2.3.1 DBSCAN算法介绍第24-26页
        2.3.2 LOF算法介绍第26-28页
    2.4 本章小结第28-29页
第三章 DBSACN和LOF异常检测算法优化第29-43页
    3.1 DBSCAN算法优化第29-35页
        3.1.1 DBSCAN算法优化描述第29-32页
        3.1.2 DBSCAN优化算法的Java实现第32-35页
        3.1.3 DBSCAN优化算法评价第35页
    3.2 LOF算法优化第35-41页
        3.2.1 LOF算法优化描述第35-37页
        3.2.2 LOF优化算法的Java实现第37-40页
        3.2.3 LOF优化算法评价第40-41页
    3.3 基于DBSCAN和LOF的异常检测优化算法第41-42页
        3.3.1 基于DBSCAN和LOF的异常检测优化算法描述第41-42页
        3.3.2 基于DBSCAN和LOF的异常检测算法优化评价第42页
    3.4 本章小结第42-43页
第四章 基于DBSCAN和LOF的网络入侵异常检测模型构建及实验分析第43-57页
    4.1 基于DBSCAN和LOF的网络入侵异常检测模型构建第43-44页
    4.2 KDD_CUP99数据集介绍第44-45页
    4.3 数据预处理第45-48页
    4.4 实验环境第48页
    4.5 实验评价指标第48-49页
    4.6 实验结果及分析第49-56页
        4.6.1 实验数据集的选取第49-50页
        4.6.2 DBSCAN算法优化对比效果实验第50-52页
        4.6.3 LOF算法优化效果对比实验第52-55页
        4.6.4 DBSCAN和LOF整合优化算法效果对比实验第55-56页
    4.7 本章小结第56-57页
总结与展望第57-59页
参考文献第59-63页
致谢第63-64页
个人简历及研究成果第64页

论文共64页,点击 下载论文
上一篇:市场化扶贫中政府的角色及调适研究
下一篇:张家川回汉民族关系研究--基于龙山镇的调查