首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测技术研究

摘要第1-6页
Abstract第6-9页
第1章 引言第9-17页
   ·论文研究的背景及意义第9页
   ·入侵检测系统第9-14页
     ·入侵检测系统历史及现状第9-10页
     ·入侵检测的分类第10-14页
   ·数据挖掘第14-17页
     ·数据挖掘的提出第14-15页
     ·数据挖掘基本方法及应用第15-16页
     ·将数据挖掘引入入侵检测研究第16-17页
第2章 统调用序列的异常检测第17-25页
   ·FORREST的研究第17-18页
   ·失配率的几种计算方法第18-19页
   ·静态单步MARKOV链模型第19-23页
     ·统计模型的建立第19-20页
     ·检测算法第20-21页
     ·实验结果及分析第21-23页
   ·多步MARKOV链模型第23-25页
     ·多步Markov链模型在系统序列异常检测中的应用第23-24页
     ·试验结果及分析第24-25页
第3章 于聚类的异常检测第25-32页
   ·聚类方法第25-26页
   ·数据预处理第26页
   ·K-MEANS聚类算法第26-28页
   ·ISODATA迭代自组织聚类算法第28-31页
   ·聚类试验分析第31-32页
第4章 向混合数据的聚类算法在入侵检测中的应用第32-44页
   ·基于混合数据聚类算法的部分定义第32-33页
     ·数据的定义第32-33页
     ·和聚类有关的相异度定义第33页
   ·记录对象的预处理:归一化第33-34页
   ·QNI算法第34-38页
     ·聚类中心计算方法第34-35页
     ·基于样本的初始聚类中心选取算法第35-36页
     ·QNI算法实现第36-37页
     ·QNI算法原理分析第37-38页
   ·算法评估与比较第38-42页
     ·数据说明第38-39页
     ·实验第39-41页
     ·关于合并第41-42页
   ·聚类划分在入侵检测中的应用途径第42-44页
     ·正常/异常模式的划分第42-43页
     ·正常数据的过滤第43-44页
第5章 CR模型第44-48页
   ·CR模型的概述第44-45页
   ·CR模型实现方法和检测步骤第45-48页
第6章 结及展望第48-49页
附录1 KDD CUP99 数据的属性表第49-51页
附录2 KDD CUP99 网络数据的分类标签及序号第51-52页
参考文献第52-55页
致谢第55-56页

论文共56页,点击 下载论文
上一篇:信息论方法在动态系统模型降价中的应用
下一篇:亨廷顿病修饰基因的研究及3-硝基丙酸预处理的神经保护作用