首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类分析的入侵检测方法研究

摘要第1-4页
Abstract第4-9页
第一章 绪论第9-16页
   ·课题背景第9-10页
   ·当前主要的网络安全技术与安全产品第10页
   ·入侵检测研究概况第10-14页
     ·入侵检测系统概述第10-11页
     ·入侵检测的诞生和发展第11-12页
     ·入侵检测系统原理第12-13页
     ·入侵检测系统的分类第13页
     ·国内外主要入侵检测产品第13-14页
   ·数据挖掘技术在入侵检测中的应用第14页
   ·面向入侵检测的传统数据挖掘的缺陷第14-15页
   ·本文的工作第15-16页
第二章 入侵检测与数据挖掘第16-30页
   ·入侵检测的基本概念第16-17页
   ·入侵检测技术方法第17-24页
     ·按数据源采集的不同位置分类第17-20页
     ·按检测方法分类第20-24页
   ·目前入侵检测中存在的问题第24页
   ·入侵检测未来的发展方向第24-25页
   ·数据挖掘的概念第25-26页
   ·数据挖掘系统体系结构第26-27页
   ·常用的数据挖掘方法第27-28页
   ·基于数据挖掘的入侵检测系统的特点第28-29页
   ·本章小结第29-30页
第三章 聚类分析第30-50页
   ·聚类分析及应用第30页
   ·聚类分析中的数据类型第30-34页
     ·聚类分析中的数据对象和相异度第30-31页
     ·聚类分析中数据对象的数据类型第31-34页
   ·相似度(或距离)第34页
   ·聚类方法的分类第34-37页
     ·数字类型聚类第34-36页
     ·混合类型聚类第36-37页
   ·聚类的过程第37-40页
   ·K-Prototypes 算法第40-44页
     ·K-Means 算法第40-41页
     ·K-Modes 算法第41-43页
     ·K-Prototypes 算法第43-44页
   ·改进的K-Prototypes 算法第44-47页
   ·孤立点分析第47-49页
   ·本章小结第49-50页
第四章 基于聚类入侵检测K-Prototypes 算法的实现和改进第50-64页
   ·基本思想第50页
   ·网络入侵检测对聚类算法的要求第50-52页
   ·网络数据收集原理第52页
   ·数据收集方法第52页
   ·数据预处理方法第52-54页
   ·原始Tcpdump 数据合成连接记录第54页
   ·构造链接记录的扩展特征第54-55页
   ·检测方法描述第55-63页
     ·用K-Prototypes 算法聚类第55-57页
     ·用改进后的K-Prototypes 算法聚类第57-59页
     ·标记类第59-60页
     ·从“可疑类”中检测出异常记录的算法第60-62页
     ·提取类特征形成检测模型第62页
     ·利用检测模型检测入侵第62-63页
   ·模型评估第63页
   ·本章小结第63-64页
第五章 检测实验及实验结果分析第64-74页
   ·实验数据描述第64-67页
   ·数据过滤与准备第67页
   ·实验结果第67-71页
     ·对比K-Prototypes 算法和改进的K-Prototypes 算法第67-68页
     ·K-Means 算法和K-Prototypes 算法及改进算法的对比第68-71页
   ·加入孤立点检测算法后的检测结果第71-72页
     ·ε的估计第71页
     ·对单独攻击加入孤立点检测算法第71-72页
     ·对混合攻击加入孤立点检测算法第72页
   ·检测率与误检率关系第72-73页
   ·本章小结第73-74页
第六章 总结与展望第74-76页
   ·内容总结第74-75页
   ·未来展望第75-76页
致谢第76-77页
参考文献第77-83页
附录:作者在攻读硕士学位期间发表的论文第83页

论文共83页,点击 下载论文
上一篇:数字接收机中频采样数字正交解调器的研制
下一篇:DDoS攻击的防御方法研究