首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类的入侵检测模型及算法研究

摘要第1-6页
Abstract第6-7页
目录第7-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-19页
   ·课题的研究背景与意义第11-13页
   ·入侵检测研究现状第13-17页
   ·课题的主要工作及研究内容第17-18页
   ·论文组织结构第18-19页
第2章 入侵检测系统的体系结构第19-26页
   ·通用入侵检测模型第19-21页
   ·入侵检测系统的组成与设计第21-23页
   ·入侵检测系统的分类第23-25页
     ·基于主机的IDS(HIDS)第23-24页
     ·基于网络的IDS(U1DS)第24-25页
   ·入侵检测技术的评判标准第25页
   ·小结第25-26页
第3章 入侵检测关键技术第26-49页
   ·聚类第26-36页
     ·聚类的基本概念第26-27页
     ·数据对象和相异度第27-28页
     ·相异度计算第28-31页
     ·聚类的过程第31-32页
     ·聚类的分类第32-33页
     ·聚类分析中的难点问题第33-35页
     ·聚类在入侵检测中的应用第35-36页
   ·神经网络第36-40页
     ·神经网络的概念第36-39页
     ·神经网络在入侵检测中的应用第39-40页
   ·数据挖掘第40-43页
     ·数据挖掘的基本概念第40-42页
     ·数据挖掘在入侵检测中的应用第42-43页
   ·数据融合第43-46页
     ·数据融合的基本概念第43-45页
     ·数据融合在入侵检测的应用第45-46页
   ·基于进化计算的入侵检测技术第46-48页
   ·小结第48-49页
第4章 一种基于质心VORONOI图的网络异常检测算法第49-56页
   ·引言第49页
   ·质心Voronoi图第49-50页
   ·基于质心Voronoi图的异常检测算法ADCVD第50-51页
   ·基于ADCVD算法的异常检测框架第51-52页
   ·算法的性能分析与仿真实验第52-55页
     ·实验数据集采集第52页
     ·数据预处理第52-53页
     ·算法性能测试第53页
     ·与相关工作的对比实验第53-55页
   ·小结第55-56页
结论第56-58页
参考文献第58-62页
致谢第62-63页
附录A 攻读学位期间所发表的学术论文第63页

论文共63页,点击 下载论文
上一篇:基于模糊聚类的DDoS攻击检测方法研究
下一篇:多页面特殊网页文字提取与合并技术研究