首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种聚类方法在入侵检测中的应用

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-13页
   ·网络入侵攻击状况第8-9页
   ·计算机安全概念及相关问题第9-13页
     ·计算机安全概念第9-10页
     ·计算机主要安全机制第10-11页
     ·入侵检测研究的必要性第11-13页
第二章 入侵检测技术第13-20页
   ·入侵检测基本概念第13页
   ·入侵检测研究状况第13-14页
   ·入侵检测系统的体系结构第14-17页
     ·基于主机的IDS第15页
     ·基于网络的IDS第15-16页
     ·基于Agent 的IDS第16-17页
   ·入侵检测方法第17-20页
     ·异常检测第17-18页
     ·误用检测第18-19页
     ·混合检测第19-20页
第三章 数据挖掘技术的应用第20-33页
   ·数据挖掘基本原理第20-21页
   ·将数据挖掘引入入侵检测研究第21-23页
   ·常用数据挖掘算法的应用第23-27页
     ·关联分析算法第23-24页
     ·序列分析算法第24-25页
     ·分类算法第25页
     ·聚类分析算法第25-27页
   ·数据挖掘技术在入侵检测中的几种典型应用第27-33页
     ·神经网络第27-29页
     ·遗传算法第29页
     ·粗糙集第29-30页
     ·支持向量机第30-31页
     ·人工免疫第31-33页
第四章 一种聚类方法在入侵检测中的应用第33-47页
   ·方法的提出第33-34页
   ·训练数据的获取第34-39页
     ·网络数据收集第34-35页
     ·数据预处理第35页
     ·KDD Cup 99 数据集第35-38页
     ·数据标准化第38-39页
   ·算法描述第39-41页
   ·算法的具体实现第41-42页
   ·对入侵行为的判断第42页
   ·正常模型的可适应性第42页
   ·实验结果分析第42-47页
     ·参数确定第42-43页
     ·检测率和误检率第43-45页
     ·对不同攻击类别的分析第45-46页
     ·同其它方法的比较第46-47页
第五章 结论及展望第47-49页
   ·本文的主要思想和所作的工作第47页
   ·存在的问题和解决的方向第47-48页
   ·展望第48-49页
致谢第49-50页
参考文献第50-54页

论文共54页,点击 下载论文
上一篇:网络用户行为分析及应用研究
下一篇:基于网络的远程监控技术研究与实现