首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

孤立点挖掘在入侵检测中的应用研究

中文摘要第1-5页
英文摘要第5-8页
1 绪论第8-15页
   ·问题的提出及研究意义第8-9页
   ·国内外研究现状第9-14页
   ·论文研究的主要内容第14-15页
2 数据挖掘应用于异常检测的理论及方法第15-23页
   ·异常检测第15-17页
     ·异常检测技术综合分析第15-16页
     ·发展趋势第16-17页
   ·数据挖掘与入侵检测第17-22页
     ·数据挖掘技术简介第17-18页
     ·数据挖掘应用于入侵检测第18-22页
   ·本章小结第22-23页
3 基于孤立点挖掘的异常检测第23-28页
   ·孤立点挖掘技术的产生和定义第23-24页
   ·几种孤立点挖掘方法第24-26页
     ·基于统计的方法第24页
     ·基于偏移的方法第24-25页
     ·基于距离的方法第25页
     ·基于聚类的方法第25页
     ·基于密度的方法第25-26页
     ·高维数据的孤立点挖掘方法第26页
   ·孤立点挖掘在入侵检测中的应用分析第26-27页
   ·本章小结第27-28页
4 基于距离的孤立点挖掘算法及改进第28-37页
   ·引言第28页
   ·几种基于距离的D nk 算法第28-30页
     ·批处理嵌入式循环第29页
     ·基于索引的链接第29-30页
     ·基于划分的方法第30页
   ·一种先聚类后识别孤立点的算法第30-36页
     ·利用聚类算法划分数据集第31-33页
     ·计算数据对象的第k 最近距离第33-36页
     ·排序第k 最近距离识别孤立点第36页
     ·小结第36页
   ·本章小结第36-37页
5 基于距离的孤立点挖掘在异常入侵检测中的应用第37-47页
   ·实验数据第37-39页
     ·实验数据来源第37-38页
     ·过滤实验数据集第38-39页
   ·实验环境第39-40页
   ·算法执行要点第40-42页
     ·两对象间距离的确定第40-42页
     ·参数的确定第42页
   ·实验结果及评估第42-46页
     ·评估参数第42-43页
     ·实验结果及分析第43-46页
   ·本章小结第46-47页
6 论文的总结第47-49页
   ·论文的主要工作第47-48页
   ·进一步努力的方向第48-49页
致谢第49-50页
参考文献第50-53页
附录作者在攻读硕士学位期间的其它工作第53-54页

论文共54页,点击 下载论文
上一篇:我国上市公司股权融资偏好研究
下一篇:肝细胞癌中TGFβ1及Smad2、Smad4基因表达的初步探讨