首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于少量标记数据约束聚类算法的入侵检测技术研究

摘要第1-5页
Abstract第5-8页
图表清单第8-9页
注释表第9-10页
第一章 绪论第10-17页
   ·研究背景和意义第10-14页
     ·网络与信息安全简介第10-11页
     ·信息安全防范机制第11-12页
     ·入侵检测研究的意义第12-13页
     ·机器学习技术的引入第13-14页
   ·研究现状第14-16页
   ·本文的主要工作第16-17页
第二章 入侵检测技术第17-24页
   ·入侵检测的定义第17-18页
   ·入侵检测方法第18-22页
     ·误用检测第18-20页
     ·异常检测第20-21页
     ·其他检测方法第21-22页
   ·入侵检测系统存在的问题第22-23页
   ·本章小结第23-24页
第三章 基于聚类的入侵检测算法第24-32页
   ·聚类分析第24页
   ·聚类分析方法分类第24-26页
   ·基于划分的聚类算法第26-30页
     ·K-means 聚类算法第26-28页
     ·K-medoid 聚类算法第28-30页
   ·传统聚类算法在入侵检测中存在的问题第30-31页
   ·本章小结第31-32页
第四章 基于半监督聚类的入侵检测算法第32-52页
   ·机器学习第32-35页
     ·机器学习方法第32-34页
     ·机器学习相关原则第34-35页
   ·半监督学习第35-37页
     ·半监督学习技术介绍第36页
     ·半监督学习方法的分类第36-37页
   ·算法理论分析第37-44页
     ·基于K-means 算法的半监督学习第37页
     ·投票标记法第37-40页
     ·大簇小簇理论第40-41页
     ·相似度度量第41-44页
   ·SSCID 算法描述第44-46页
   ·SSCID 算法相关伪代码描述第46-51页
     ·数据规格化伪代码第46-47页
     ·聚类过程伪代码第47-49页
     ·投票标记算法伪代码第49-50页
     ·大簇小簇理论伪代码第50-51页
   ·本章小结第51-52页
第五章 实验数据选取以及算法评估第52-63页
   ·数据集第52-53页
     ·数据集描述第52-53页
     ·网络数据的属性特征分析第53页
   ·训练数据的选取及规格化第53-54页
   ·实验仿真第54-62页
     ·仿真环境第54页
     ·仿真实验的设计和实现第54-58页
     ·仿真结果分析第58-62页
   ·本章小结第62-63页
第六章 论文总结和工作展望第63-65页
参考文献第65-69页
致谢第69-70页
在学期间的研究成果及发表的学术论文第70-71页
附录第71-76页

论文共76页,点击 下载论文
上一篇:基于半监督分类的入侵检测系统模型研究
下一篇:基于语义分析的推荐算法在RSS网络信息服务中的研究