首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于SOM及K均值聚类方法的分布式入侵检测模型的研究

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-15页
   ·网络安全现状及课题研究意义第9-10页
   ·入侵检测简介第10-13页
     ·入侵检测技术第10-11页
     ·入侵检测系统发展现状第11-13页
   ·入侵检测技术面临的主要问题第13-14页
   ·本文的内容及主要工作第14-15页
第二章 基于多代理的入侵检测模型第15-23页
   ·分布式入侵检测模型概述第15-16页
     ·传统入侵检测系统得局限性第15-16页
     ·已有的分布式入侵检测系统第16页
   ·基于多代理机制的分布式入侵检测模型第16-21页
     ·分布式入侵检测模型的基本框架第16-19页
     ·分布式入侵检测模型的检测机制第19-21页
   ·本章小结第21-23页
第三章 分布式入侵检测系统中代理间的通信技术第23-32页
   ·代理之间通信机制概述第23-24页
   ·XML 技术在代理间通信的应用第24-27页
     ·XML 技术简介第24-25页
     ·XML 数据模式第25页
     ·XML API第25-26页
     ·XML 在代理间的通信格式第26-27页
   ·JMS 在代理间通信的应用第27-30页
     ·JMS 技术简介第27页
     ·OpenJMS 技术简介第27-28页
     ·OpenJMS 技术实现数据的传递第28-30页
   ·XML 与JMS 实现异构环境下代理间的通信第30页
   ·本章小结第30-32页
第四章 入侵行为的描述与特征的提取第32-44页
   ·入侵行为的描述第32-34页
   ·网络数据的截获第34-36页
   ·特征的提取第36-43页
     ·常用的特征提取方法第36-37页
     ·基于KDDCUP’99 标准数据集的特征选取方法第37-40页
     ·特征的标准化第40-43页
   ·本章小结第43-44页
第五章 基于 SOM 和 K-Means 的聚类第44-59页
   ·神经网络及聚类技术在入侵检测上的应用第44页
   ·SOM 神经网络第44-47页
     ·SOM 神经网络概述第44-45页
     ·SOM 神经网络的结构第45页
     ·SOM 神经网络的学习过程第45-46页
     ·SOM 的优缺点分析第46-47页
   ·K-Means 聚类算法第47-49页
     ·K-Means 聚类算法简介第47-48页
     ·K-Means 聚类算法的基本思想与框架第48页
     ·K-Means 聚类算法的特点和面临的主要问题第48-49页
   ·基于 SOM 和 K-Means 的聚类算法第49-52页
     ·引言第49-50页
     ·SOM 与K-Means 算法的结合方式第50页
     ·SOM 聚类后应用K-Means 二次聚类第50-52页
     ·SOM 训练过程中应用K-Means第52页
   ·实验结果与分析第52-58页
     ·实验过程与结果第52-55页
     ·结果分析与改进第55-58页
   ·本章小结第58-59页
第六章 总结与展望第59-61页
参考文献第61-65页
发表论文和科研情况说明第65-66页
致谢第66-67页

论文共67页,点击 下载论文
上一篇:DeviceNET与RS-485协议转换模块的设计
下一篇:基于流量特征的异常流量检测