摘要 | 第1-5页 |
Abstract | 第5-11页 |
第一章 绪论 | 第11-17页 |
·课题研究背景 | 第11-12页 |
·国内外研究现状 | 第12-14页 |
·本文的主要工作和组织结构 | 第14-17页 |
·本文主要工作 | 第14-15页 |
·本文组织结构 | 第15-17页 |
第二章 入侵检测 | 第17-28页 |
·入侵检测功能 | 第17-18页 |
·入侵检测系统的组成 | 第18-20页 |
·入侵检测系统的分类 | 第20-23页 |
·按照分析和检测方法分类 | 第20-21页 |
·按照数据来源分类 | 第21-22页 |
·按系统各模块的运行方式分类 | 第22页 |
·按实效性分类 | 第22-23页 |
·入侵检测方法 | 第23-26页 |
·异常入侵检测 | 第23-24页 |
·误用入侵检测 | 第24-26页 |
·入侵检测发展趋势 | 第26-28页 |
第三章 面向入侵检测的聚类算法分析 | 第28-39页 |
·数据挖掘技术 | 第28-30页 |
·数据挖掘简介 | 第28页 |
·面向入侵检测的数据挖掘方法 | 第28-30页 |
·聚类 | 第30-33页 |
·聚类分析中的数据结构 | 第30-31页 |
·聚类分析中的数据类型 | 第31-33页 |
·聚类过程 | 第33-34页 |
·聚类方法 | 第34-36页 |
·应用于入侵检测的聚类算法 | 第36-39页 |
第四章 入侵检测系统中聚类算法的研究与改进 | 第39-51页 |
·K-Means算法 | 第39-42页 |
·K-Means算法流程 | 第39-40页 |
·K-Means算法聚类过程 | 第40-42页 |
·K-Means算法存在的主要问题 | 第42页 |
·一种适应入侵检测需求的改进K-Means聚类算法 | 第42-51页 |
·相关定义 | 第43页 |
·初始质心点选择方法 | 第43-47页 |
·算法描述 | 第44页 |
·算法参数确定 | 第44-46页 |
·算法分析 | 第46-47页 |
·基于连接度的聚类合并优化 | 第47-50页 |
·算法描述 | 第47-48页 |
·算法参数确定 | 第48-50页 |
·算法复杂度分析 | 第50页 |
·利用算法建立检测模型 | 第50-51页 |
第五章 实验设计与结果分析 | 第51-65页 |
·系统整体构架 | 第51-52页 |
·KDDCUP99数据简介 | 第52-56页 |
·功能模块设计及实现方法 | 第56-58页 |
·测试结果和分析 | 第58-65页 |
·对同一种攻击进行聚类的结果及分析 | 第59-62页 |
·对混合攻击类型进行聚类的结果及分析 | 第62-63页 |
·实验结论 | 第63-65页 |
第六章 总结与展望 | 第65-66页 |
参考文献 | 第66-69页 |
攻读学位期间发表的论文 | 第69-70页 |
致谢 | 第70页 |