首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

孤立点挖掘技术在异常检测中的应用研究

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-24页
   ·引言第10-11页
   ·入侵检测的发展历程第11-12页
   ·入侵检测通用模型第12-14页
   ·入侵检测技术分类第14-18页
     ·误用入侵检测技术第14-15页
     ·异常入侵检测技术第15-18页
   ·入侵检测发展现状第18-21页
   ·入侵检测存在的问题第21-22页
   ·本文研究内容和主要创新点第22-23页
   ·本文结构安排第23-24页
第二章 基于数据挖掘的入侵检测技术第24-34页
   ·数据挖掘技术概述第24-26页
     ·基于关联的分析第25页
     ·基于序列的分析第25-26页
     ·分类分析第26页
     ·聚类分析第26页
   ·入侵检测中数据挖掘技术的应用第26-28页
     ·基于判定树的方法第27页
     ·基于关联规则的方法第27页
     ·基于序列模式的方法第27-28页
     ·基于聚类的异常检测方法第28页
   ·基于无监督学习的异常检测技术第28-33页
     ·基本思想第28页
     ·主要实现技术第28-29页
     ·孤立点挖掘与异常检测第29-33页
   ·本章小结第33-34页
第三章 基于孤立点挖掘的异常检测技术第34-57页
   ·孤立点的度量第34-35页
   ·基于索引树的孤立点挖掘算法第35-44页
     ·HilOut算法简介第35-36页
     ·r-region概念第36页
     ·索引树简介第36-37页
     ·上界和下界第37-39页
     ·算法描述第39页
     ·实验第39-44页
   ·基于BIRCH的孤立点挖掘算法第44-50页
     ·BIRCH简介第44-46页
     ·BIRCH与孤立点挖掘第46页
     ·算法描述第46-48页
     ·时间复杂度分析第48页
     ·实验第48-50页
   ·综合实验第50-56页
     ·测试环境第50-51页
     ·测试数据和测试方案第51-52页
     ·实验结果比较及分析第52-55页
     ·算法效率比较第55-56页
   ·本章小结第56-57页
第四章 系统设计及实验第57-63页
   ·系统设计思想第57页
   ·系统基本模块设计第57-58页
     ·插件设计第57-58页
     ·平台设计第58页
   ·系统的使用第58-60页
   ·TCPDUMP数据实验第60-62页
   ·本章小结第62-63页
第五章 结论与展望第63-65页
   ·本文工作总结第63页
   ·今后工作展望第63-65页
参考文献第65-71页
攻读硕士期间的研究成果第71-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:黄土高原半干旱区中连川土地利用及农业生产模式变化研究
下一篇:甘肃省农村社会保障制度建设研究