首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类与决策树的入侵检测系统的研究与实现

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-15页
   ·网络安全现状第11页
   ·课题研究的目的和意义第11-12页
   ·课题研究的理论基础第12-13页
   ·论文的主要工作及组织结构第13-15页
第二章 入侵检测技术第15-26页
   ·入侵检测概述第15-18页
     ·入侵检测系统的原理第15-16页
     ·入侵检测的步骤第16-17页
     ·入侵检测系统的基本结构第17-18页
   ·入侵检测分类第18-21页
     ·按照信息源分类第18-20页
     ·按照分析方法分类第20-21页
     ·其他分类方法第21页
   ·入侵检测的分析方法第21-24页
     ·误用入侵检测技术第22-23页
     ·异常入侵检测技术第23-24页
   ·入侵检测技术发展方向第24-25页
   ·本章小结第25-26页
第三章 聚类与决策树第26-40页
   ·聚类的概念第26页
   ·聚类分析方法第26-28页
   ·数据对象和非相似度第28-33页
     ·对象矩阵第28页
     ·非相似度矩阵第28-29页
     ·各种属性非相似度计算第29-31页
     ·数值类型属性归一化处理第31-33页
   ·决策树的概念第33-37页
     ·决策树的生成过程第33页
     ·决策树的剪枝技术第33-35页
     ·决策树中分类规则获取第35-36页
     ·决策树的性能评价第36-37页
   ·信息熵在决策树中应用第37-39页
     ·信息熵概念第37页
     ·决策树与信息增益第37-39页
   ·本章小结第39-40页
第四章 基于聚类与决策树的入侵检测算法第40-52页
   ·基于聚类的入侵检测第40-42页
     ·入侵检测中的传统聚类算法第40-42页
     ·传统聚类算法存在的问题第42页
   ·面向混合属性的改进k-means 聚类算法第42-46页
     ·对象间距离的计算第42-44页
     ·聚类中心计算方法第44-45页
     ·改进的k-means 算法第45-46页
   ·C4.5 算法与入侵检测第46-47页
     ·C4.5 属性增益率的计算第46页
     ·C4.5 决策树的规则抽取和剪枝第46-47页
     ·C4.5 算法应用于入侵检测第47页
   ·检测算法构造第47-50页
     ·综合检测算法的基础第47页
     ·构造综合检测算法第47-50页
   ·实验分析第50-51页
     ·实验数据来源第50页
     ·实验结果第50-51页
   ·本章小结第51-52页
第五章 入侵检测的设计与实现第52-65页
   ·入侵检测系统的总体结构第52页
   ·数据收集及预处理模块第52-59页
     ·数据捕获设备的位置第53-54页
     ·数据缓冲区设置第54-55页
     ·数据捕获第55-57页
     ·数据预处理第57-59页
   ·训练模块第59-63页
     ·生成聚类第59-61页
     ·生成决策树第61-63页
   ·数据检测模块第63-64页
   ·本章小结第64-65页
第六章 总结与展望第65-66页
参考文献第66-69页
致谢第69-70页
在学期间的研究成果及发表的学术论文第70页

论文共70页,点击 下载论文
上一篇:防泄密邮件安全网关ALSEG系统的研究与实现
下一篇:JXTA框架下P2P的研究及Java实现