首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类的入侵检测算法研究

摘要第1-3页
Abstract第3-9页
第1章 绪论第9-14页
   ·问题背景第9-10页
   ·国内外研究现状第10-12页
   ·本文的主要工作第12-14页
     ·研究的主要内容第12-13页
     ·论文的结构第13-14页
第2章 入侵检测技术第14-26页
   ·入侵检测技术概述第14-16页
     ·入侵检测系统起源与发展第14-15页
     ·入侵检测系统的一般组成第15-16页
   ·入侵检测系统的工作原理与工作模式第16-18页
     ·入侵检测系统的工作原理第16-17页
     ·入侵检测系统的工作模式第17-18页
   ·入侵检测系统的通用模型第18-19页
   ·入侵检测系统的分类第19-23页
     ·基于检测技术的IDS第20-22页
     ·基于数据来源的IDS第22-23页
   ·入侵检测系统的发展趋势第23-25页
   ·本章小结第25-26页
第3章 模糊C均值算法和遗传算法第26-38页
   ·将数据挖掘引入入侵检测研究第26-28页
     ·数据挖掘的过程第26-27页
     ·主要的数据挖掘算法第27-28页
   ·常用的聚类算法第28-30页
     ·划分算法第28-29页
     ·层次算法第29页
     ·基于密度的算法第29页
     ·基于模型的算法第29页
     ·基于网格的算法第29-30页
   ·模糊C 均值算法及其改进算法第30-32页
     ·模糊聚类阐述第30-31页
     ·传统的 C 均值聚类算法第31页
     ·FCM 算法的算法描述第31-32页
   ·聚类算法存在的问题第32-33页
   ·遗传算法第33-37页
     ·遗传算法基本概念第33-34页
     ·遗传算法的基本原理第34-35页
     ·遗传算法的步骤第35-36页
     ·遗传算法的理论基础第36页
     ·遗传算法的特点第36-37页
   ·本章小结第37-38页
第4章 基于FCM算法和遗传算法的FGA算法第38-50页
   ·目标函数第38-39页
   ·FGA 算法步骤第39-41页
   ·FGA 算法的处理流程以及伪代码第41-43页
   ·改进的FGA 算法第43-49页
   ·本章小结第49-50页
第5章 仿真实验与结果分析第50-58页
   ·算法性能评价一般标准第50页
   ·实验数据描述第50-51页
   ·网络数据的属性特性分析第51-53页
   ·数据的预处理与准备第53-55页
   ·算法实验与分析第55-57页
   ·本章小结第57-58页
结论与展望第58-60页
 本文总结第58页
 展望第58-60页
参考文献第60-63页
攻读硕士学位期间发表的学术论文第63-65页
感谢第65-66页
大摘要第66-70页

论文共70页,点击 下载论文
上一篇:自适应数据融合技术研究
下一篇:基于协议分析和免疫原理的入侵检测技术研究