首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于蚂蚁聚类的入侵检测方法研究

摘要第1-5页
Abstract第5-7页
目录第7-9页
第1章 绪论第9-17页
   ·知识背景第9-14页
     ·入侵检测技术的研究进展第9-11页
     ·基于聚类分析的入侵检测技术的研究进展第11-13页
     ·基于蚁群聚类技术的研究进展第13-14页
   ·研究意义与目的第14页
   ·本文研究的主要内容第14-15页
   ·本文组织结构第15-16页
   ·本章小结第16-17页
第2章 蚂蚁聚类及算法分析第17-33页
   ·聚类算法第17-21页
     ·聚类算法概念与聚类过程第17-19页
     ·常用聚类算法第19-21页
   ·相似性度量第21-27页
     ·数据标准化第21-22页
     ·对象之间的相似性度量第22-26页
     ·簇之间的相似性度量第26-27页
   ·蚂蚁聚类的方法学第27页
   ·蚂蚁聚类算法第27-32页
   ·本章小结第32-33页
第3章 基于 BM 模型蚂蚁聚类算法的改进第33-37页
   ·引言第33页
   ·算法改进第33-35页
   ·算法流程第35-36页
   ·本章小结第36-37页
第4章 基于 AM 模型蚂蚁聚类算法的改进第37-41页
   ·引言第37-38页
   ·算法改进第38-39页
   ·算法流程第39-40页
   ·本章小结第40-41页
第5章 入侵检测模型设计第41-45页
   ·模型构架第41页
   ·数据预处理模块第41-43页
   ·蚁群聚类学习分类模块第43页
   ·检测模块第43-44页
   ·本章小结第44-45页
第6章 实验设计与结果分析第45-50页
   ·实验数据描述第45-46页
   ·实验环境设定第46-47页
   ·实验结果和分析第47-49页
   ·本章小结第49-50页
第7章 总结和展望第50-52页
   ·本文工作总结第50-51页
   ·未来工作展望第51-52页
参考文献第52-59页
攻读硕士期间发表论文和参加科研情况说明第59-60页
致谢第60-61页

论文共61页,点击 下载论文
上一篇:基于光纤束采集的火焰温度场重建研究
下一篇:基于电子商务安全的数据加密技术的研究