首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类分析的入侵检测方法研究

摘要第1-5页
Abstract第5-11页
第一章 绪论第11-17页
   ·课题研究背景第11-12页
   ·国内外研究现状第12-14页
   ·本文的主要工作和组织结构第14-17页
     ·本文主要工作第14-15页
     ·本文组织结构第15-17页
第二章 入侵检测第17-28页
   ·入侵检测功能第17-18页
   ·入侵检测系统的组成第18-20页
   ·入侵检测系统的分类第20-23页
     ·按照分析和检测方法分类第20-21页
     ·按照数据来源分类第21-22页
     ·按系统各模块的运行方式分类第22页
     ·按实效性分类第22-23页
   ·入侵检测方法第23-26页
     ·异常入侵检测第23-24页
     ·误用入侵检测第24-26页
   ·入侵检测发展趋势第26-28页
第三章 面向入侵检测的聚类算法分析第28-39页
   ·数据挖掘技术第28-30页
     ·数据挖掘简介第28页
     ·面向入侵检测的数据挖掘方法第28-30页
   ·聚类第30-33页
     ·聚类分析中的数据结构第30-31页
     ·聚类分析中的数据类型第31-33页
   ·聚类过程第33-34页
   ·聚类方法第34-36页
   ·应用于入侵检测的聚类算法第36-39页
第四章 入侵检测系统中聚类算法的研究与改进第39-51页
   ·K-Means算法第39-42页
     ·K-Means算法流程第39-40页
     ·K-Means算法聚类过程第40-42页
     ·K-Means算法存在的主要问题第42页
   ·一种适应入侵检测需求的改进K-Means聚类算法第42-51页
     ·相关定义第43页
     ·初始质心点选择方法第43-47页
       ·算法描述第44页
       ·算法参数确定第44-46页
       ·算法分析第46-47页
     ·基于连接度的聚类合并优化第47-50页
       ·算法描述第47-48页
       ·算法参数确定第48-50页
       ·算法复杂度分析第50页
     ·利用算法建立检测模型第50-51页
第五章 实验设计与结果分析第51-65页
   ·系统整体构架第51-52页
   ·KDDCUP99数据简介第52-56页
   ·功能模块设计及实现方法第56-58页
   ·测试结果和分析第58-65页
     ·对同一种攻击进行聚类的结果及分析第59-62页
     ·对混合攻击类型进行聚类的结果及分析第62-63页
     ·实验结论第63-65页
第六章 总结与展望第65-66页
参考文献第66-69页
攻读学位期间发表的论文第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:基于SpamAssassin & Milter的反垃圾邮件系统的研究与实现
下一篇:P2P网络中基于CL-PKC的文件共享系统