首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于聚类分析和关联规则的网络入侵检测研究

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-14页
   ·研究背景和意义第9-10页
   ·国内外研究现状第10-12页
     ·入侵检测技术第10-11页
     ·基于数据挖掘的入侵检测研究进展第11-12页
   ·研究内容第12-13页
   ·本文结构第13-14页
第二章 数据挖掘技术第14-28页
   ·数据挖掘的概念第14-15页
   ·数据挖掘的分析方法第15-17页
   ·聚类分析第17-22页
     ·聚类的概念第17页
     ·聚类分析中的数据类型第17-21页
     ·聚类分析的分类第21-22页
   ·模糊聚类第22-25页
     ·模糊理论第22-23页
     ·模糊聚类分析过程第23-25页
   ·关联分析第25-26页
     ·基本定义第25-26页
     ·关联规则的挖掘步骤第26页
   ·聚类分析和关联规则在入侵检测中的应用第26-27页
   ·本章小节第27-28页
第三章 模糊聚类在入侵检测中的应用第28-38页
   ·模糊聚类的常用方法第28页
   ·一种加权隶属度的FCM算法第28-30页
   ·一种改进的加权隶属度FCM算法第30-34页
     ·对隶属度加权方式的改进第30-31页
     ·聚类数目和初始聚类中心的确定第31-32页
     ·最优模糊因子m的确定第32-33页
     ·改进后的FCM算法描述第33-34页
   ·时间复杂度分析第34-35页
   ·实验和性能分析第35-37页
     ·测试数据第35页
     ·算法运行时间和迭代次数的比较第35-36页
     ·聚类效果的比较第36-37页
   ·本章小结第37-38页
第四章 关联规则在入侵检测中的应用第38-49页
   ·一种基于散列技术的Apriori算法第38-39页
     ·树型存储结构的设计第38-39页
     ·一种基于散列技术的生成乙方式第39页
   ·一种改进基于散列技术的Apriori算法第39-47页
     ·对数据库中事务存储结构的改进第39-40页
     ·对连接步骤的改进第40-41页
     ·对剪枝策略的改变第41页
     ·通过生成的C_k对事务数据库扫描进行精简第41-42页
     ·一种基于改进散列技术的L_2生成方式第42-44页
     ·改进的算法结束条件第44-45页
     ·改进的Apriori算法描述第45-46页
     ·时间复杂度分析第46-47页
   ·实验及性能分析第47-48页
   ·本章小结第48-49页
第五章 原型系统的实现第49-62页
   ·数据采集模块的实现第49-50页
   ·数据分析模块的实现第50-51页
   ·知识库的设计第51-52页
     ·规则的存取第51页
     ·知识的获取第51-52页
   ·报警处理模块的实现第52-53页
     ·警报的存储第52-53页
   ·聚类分析结合关联规则模块的实现及实验结果第53-60页
     ·聚类分析结合关联规则模块的实现第53-54页
     ·训练样本集的选取第54-57页
     ·对训练样本运行聚类算法并挖掘关联规则第57-58页
     ·实验结果分析第58-60页
   ·基于聚类分析和关联规则的入侵检测模型设计第60-61页
   ·本章小结第61-62页
第六章 总结与展望第62-63页
   ·研究总结第62页
   ·进一步的工作第62-63页
参考文献第63-68页
致谢第68-69页
攻读学位期间主要的研究成果第69页

论文共69页,点击 下载论文
上一篇:基于接口自动机的服务组合验证研究
下一篇:基于改进PSO算法的网格任务调度算法