首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

模糊C均值聚类算法的若干研究及其在IDS中的应用

摘要第4-5页
Abstract第5页
第一章 绪论第8-14页
    1.1 研究背景第8-9页
    1.2 研究现状第9-11页
        1.2.1 模糊聚类技术研究现状第9-10页
        1.2.2 入侵检测技术研究现状第10-11页
        1.2.3 基于模糊聚类的入侵检测技术研究现状第11页
    1.3 课题研究的目的和意义第11-12页
    1.4 本文的主要工作第12-13页
    1.5 本文的组织结构第13-14页
第二章 预备知识第14-24页
    2.1 入侵检测技术概述第14-18页
        2.1.1 入侵检测概念第14-16页
        2.1.2 入侵检测通用检测框架第16页
        2.1.3 入侵检测分类第16-17页
        2.1.4 入侵检测方法第17-18页
    2.2 模糊聚类理论第18-23页
        2.2.1 模糊理论基础第18-20页
        2.2.2 模糊聚类分析概述第20-21页
        2.2.3 模糊聚类分析过程第21-23页
    2.3 本章小结第23-24页
第三章 基于初始点优化与隶属度矩阵优化的 FCM第24-34页
    3.1 模糊 C 均值算法研究与分析第24-27页
        3.1.1 FCM 算法的原理与流程第24-27页
        3.1.2 FCM 聚类算法存在的问题第27页
    3.2 基于初始点优化和隶属度矩阵优化的 FCM 算法第27-30页
        3.2.1 密度函数法初始化聚类中心第27-28页
        3.2.2 修正隶属度函数矩阵第28-29页
        3.2.3 算法流程第29-30页
    3.3 实验与分析第30-32页
    3.4 本章小结第32-34页
第四章 基于距离修正的模糊核 C 均值聚类第34-46页
    4.1 核函数理论第34-38页
        4.1.1 核函数的性质第34-37页
        4.1.2 常用的核函数第37页
        4.1.3 核函数的构造第37-38页
    4.2 模糊核 C 均值聚类(KFCM)算法第38-40页
        4.2.1 算法基本原理第38-40页
        4.2.2 算法流程第40页
    4.3 基于距离修正的模糊核 C 均值聚类算法第40-43页
        4.3.1 算法基本原理第41-42页
        4.3.2 算法流程第42-43页
    4.4 实验与分析第43-45页
    4.5 本章小结第45-46页
第五章 基于距离修正的噪声类模糊核 C 均值聚类第46-52页
    5.1 噪声聚类算法第46-48页
        5.1.1 算法基本原理第46-47页
        5.1.2 算法流程第47-48页
    5.2 基于距离修正的噪声类模糊核 C 均值聚类算法第48-50页
        5.2.1 算法基本原理第48-49页
        5.2.2 算法流程第49-50页
    5.3 实验与分析第50-51页
    5.4 本章小结第51-52页
第六章 若干改进的算法在入侵检测中的应用第52-60页
    6.1 基于模糊聚类的入侵检测方法第52-53页
    6.2 实验数据集第53-56页
        6.2.1 KDD CUP1999 数据集第53-55页
        6.2.2 实验数据预处理第55-56页
    6.3 实验与分析第56-59页
    6.4 本章小结第59-60页
第七章 总结与展望第60-62页
    7.1 总结第60页
    7.2 展望第60-62页
参考文献第62-65页
附录1 攻读硕士学位期间撰写的论文第65-66页
附录2 攻读硕士学位期间参加的科研项目第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于核方法的网络入侵检测若干研究
下一篇:光纤传能系统中传输模块的设计与性能分析