首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于距离的边缘抛弃聚类算法及其在入侵检测中的应用

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
1 绪论第7-14页
   ·网络安全第7-8页
   ·入侵检测第8-11页
     ·入侵检测技术的发展历程第8-9页
     ·P~2DR安全模型第9-11页
     ·入侵检测的研究方向第11页
   ·数据挖掘在入侵检测中的应用可行性第11-12页
   ·本文主要研究内容第12-13页
   ·本文组织结构第13页
   ·本章小结第13-14页
2 入侵检测技术的研究第14-27页
   ·入侵检测的定义第14-15页
   ·入侵检测系统的分类第15-24页
     ·按数据源分类第16-19页
     ·按检测方法分类第19-24页
   ·评估入侵检测系统的主要性能指标第24页
   ·现有入侵检测系统的不足第24-25页
   ·入侵检测技术的发展趋势第25-26页
   ·本章小结第26-27页
3 聚类方法第27-41页
   ·数据挖掘第27-31页
     ·数据库知识发现与数据挖掘的定义第27页
     ·数据挖掘的任务第27-29页
     ·面向入侵检测的数据挖掘方法第29-31页
     ·基于数据挖掘的入侵检测系统的特点第31页
   ·聚类第31-40页
     ·聚类分析中的数据类型第32-33页
     ·数据结构第33-34页
     ·相似性度量方法第34-36页
     ·聚类的步骤第36-37页
     ·聚类方法的分类第37-39页
     ·聚类的性能评估标准第39-40页
   ·本章小结第40-41页
4 基于距离的边缘抛弃聚类算法第41-49页
   ·算法思想第41-42页
   ·算法详细介绍第42-48页
     ·选取初始聚类中心点第42-43页
     ·输入样本第43-44页
     ·边缘抛弃第44-45页
     ·结尾处理第45-46页
     ·算法结束条件第46-48页
   ·本章小结第48-49页
5 算法的设计与实现第49-55页
   ·算法实现流程第49-52页
   ·数据预处理第52-54页
     ·样本特征选择第52-53页
     ·数据连续化第53-54页
   ·本章小结第54-55页
6 实验环境、数据和结果第55-58页
   ·实验环境第55页
   ·实验数据第55-56页
   ·实验结果第56-57页
   ·本章小结第57-58页
结论第58-59页
致谢第59-60页
参考文献第60-64页

论文共64页,点击 下载论文
上一篇:高中个性化作文教学的初步探索
下一篇:儿童观演进下的玩具娃娃变貌之研究