首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据挖掘技术在入侵检测中的应用

第一章 绪论第1-12页
   ·论文背景第7页
   ·入侵检测系统的研究现状第7-8页
   ·入侵检测中的数据挖掘方法第8-10页
   ·本文研究的目的和意义第10-11页
   ·本文的结构和内容第11-12页
第二章 入侵检测的主要方法分析第12-23页
   ·入侵检测的概念第12页
   ·入侵检测体系结构第12-15页
     ·基于主机的入侵检测系统第13页
     ·基于网络的入侵检测第13-14页
     ·基于Agent的混合分布式入侵检测系统第14页
     ·基于内核的入侵检测系统第14-15页
   ·入侵检测常用方法第15-21页
     ·滥用检测方法第15-17页
     ·异常检测方法第17-21页
   ·小结第21-23页
第三章 模糊聚类理论及基本算法第23-31页
   ·模糊理论简介第23-24页
   ·聚类算法第24-25页
     ·聚类的概念第24页
     ·聚类算法的分类第24-25页
   ·模糊聚类第25-27页
   ·C-means算法第27页
   ·模糊C-means算法第27-29页
   ·模糊聚类算法在入侵检测中的应用第29-31页
第四章 基于免疫进化的模糊C-均值入侵检测算法第31-43页
   ·免疫机理第31-32页
     ·免疫算法的理论研究背景第31页
     ·免疫算法第31-32页
   ·基于免疫进化的模糊C-均值入侵检测算法第32-36页
     ·编码第33页
     ·适应度函数的构造第33页
     ·相异性度量第33-34页
     ·个体更新方法第34-35页
     ·免疫算子及算法流程第35-36页
   ·数据预处理第36-38页
     ·数据集第37页
     ·二义性的去除第37页
     ·归一化第37-38页
   ·实验仿真和算法分析第38-41页
     ·仿真结果第39页
     ·进行交叉验证第39-41页
   ·小结第41-43页
第五章 基于免疫克隆选择的模糊C-均值入侵检测方法第43-53页
   ·免疫克隆选择算法第43-46页
     ·免疫克隆机理第43-44页
     ·克隆算子第44-46页
   ·免疫克隆选择的模糊C-均值混合聚类算法第46-48页
     ·编码方案第46页
     ·亲和度函数的设计第46-47页
     ·相异性度量第47页
     ·个体更新第47-48页
   ·数据预处理第48-50页
     ·数据集描述第48-49页
     ·二义性的去除第49页
     ·归一化第49-50页
   ·实验仿真及算法分析第50-52页
   ·结论第52-53页
结论与展望第53-55页
致谢第55-56页
参考文献第56-59页
在读期间的研究成果第59页

论文共59页,点击 下载论文
上一篇:基于专家系统的自动化立体仓库出入库调度策略研究
下一篇:基于生态理念的华山风景名胜区土地利用规划研究