首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于聚类分析的动态自适应入侵检测模式研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-13页
   ·选题背景与研究意义第9-10页
   ·国内外研究状况第10-11页
   ·论文的结构第11-13页
第二章 入侵检测第13-31页
   ·入侵检测的概念与发展第13-16页
   ·入侵检测系统通用框架规范第16-20页
     ·IDWG制定的入侵检测模型第16-18页
     ·公共入侵检测框架(CIDF)第18-20页
   ·入侵检测的分类第20-24页
     ·按数据来源分类第20-22页
     ·按检测方法分类第22-23页
     ·按入侵检测系统体系结构分类第23-24页
   ·入侵检测常用的技术第24-29页
     ·专家系统技术第24-25页
     ·统计分析第25页
     ·状态转移分析方法第25-26页
     ·智能代理检测技术第26页
     ·智能信息处理方法第26-29页
   ·本章小结第29-31页
第三章 数据挖掘在入侵检测中的应用第31-39页
   ·数据挖掘的概念第31-32页
   ·可用于入侵检测的数据挖掘方法的介绍第32-36页
     ·关联分析第33-34页
     ·分类分析第34页
     ·聚类分析第34-35页
     ·数据流挖掘第35-36页
     ·离群点检测第36页
     ·时间序列和序列数据挖掘第36页
   ·本章小结第36-39页
第四章 网络入侵特征分析第39-47页
   ·KDD99数据集历史与分类第39-40页
   ·入侵特征分析第40-44页
   ·本章小结第44-47页
第五章 入侵检测模式设计第47-53页
   ·整体入侵检测流程设计第47-48页
   ·入侵检测属性子集选择和数据预处理第48-51页
     ·属性子集选择标准第48-50页
     ·数据预处理第50-51页
   ·改进K-Means算法处理第51-53页
     ·聚类算法初始K个中心点的确定第51页
     ·改进的K-Means算法处理流程第51-53页
第六章 实验与结果分析第53-65页
   ·入侵检测数据选取第53页
   ·实验环境第53-54页
   ·改进的K-Means算法参数γ的确定第54-55页
   ·实验结果第55-65页
第七章 结论与展望第65-67页
   ·结论第65页
   ·展望第65-67页
参考文献第67-69页
致谢第69-71页
攻读学位期间发表的学术论文目录第71页

论文共71页,点击 下载论文
上一篇:基于分布式架构的元搜索引擎系统的设计与实现
下一篇:基于ESB企业应用集成架构研究与应用