首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络异常检测技术研究

摘要第1-6页
Abstract第6-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-18页
   ·研究背景及意义第12-13页
   ·研究现状第13-16页
   ·研究内容第16页
   ·论文结构第16-18页
第2章 入侵检测技术第18-30页
   ·入侵检测的概念第18-19页
   ·入侵检测的分类第19-25页
     ·根据信息源分类第19-21页
     ·根据分析方法分类第21-24页
     ·根据体系结构分类第24-25页
   ·入侵检测的方法第25-26页
   ·入侵检测系统模型第26-27页
   ·入侵检测技术的不足及发展趋势第27-29页
   ·本章小结第29-30页
第3章 数据挖掘技术第30-37页
   ·数据挖掘的概述第30-33页
     ·数据挖掘的定义第30页
     ·数据挖掘的过程第30-32页
     ·数据挖掘系统结构第32-33页
   ·数据挖掘分析方法第33-35页
     ·关联规则分析法第33-34页
     ·分类和预测分析法第34-35页
     ·聚类分析法第35页
     ·序列模式分析法第35页
   ·数据挖掘在入侵检测中的应用第35-36页
   ·本章小结第36-37页
第4章 基于各向异性质心 Voronoi 图的网络异常检测技术第37-44页
   ·各向异性质心 VORONOI 图第37-41页
     ·Voronoi 图第37-38页
     ·质心 Voronoi 图第38页
     ·加权 Voronoi 图第38-39页
     ·各向异性质心 Voronoi 图第39-41页
   ·基于各向异性质心 VORONOI 图的网络异常检测算法第41-43页
     ·点密度的定义第41页
     ·异常检测算法的描述第41-42页
     ·异常检测算法的实现第42-43页
   ·本章小结第43-44页
第5章 实验设计与结果分析第44-53页
   ·网络异常检测系统框架第44-45页
   ·实验数据来源第45-47页
   ·数据预处理第47-49页
   ·实验环境和测试指标第49页
   ·实验结果分析第49-52页
     ·算法的入侵检测能力第49-50页
     ·算法的曲线图第50-51页
     ·与 K-means 算法的比较第51-52页
     ·与 FP-Growth 算法比较第52页
   ·本章小结第52-53页
结论第53-54页
参考文献第54-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:基于技能空间的计算机自适应测试的研究
下一篇:基于热路径的程序切片技术在错误定位中的应用