摘要 | 第4-5页 |
abstract | 第5页 |
第一章 引言 | 第8-14页 |
1.1 论文的研究目的与意义 | 第8-9页 |
1.2 国内外研究现状 | 第9-11页 |
1.3 主要的研究内容 | 第11-12页 |
1.4 论文的组织结构 | 第12-14页 |
第二章 相关背景知识介绍 | 第14-27页 |
2.1 数据挖掘与数据流挖掘概述 | 第14-17页 |
2.1.1 数据挖掘 | 第14页 |
2.1.2 数据流模型 | 第14-15页 |
2.1.3 数据流挖掘的支撑技术 | 第15-17页 |
2.2 聚类与数据流聚类概述 | 第17-19页 |
2.2.1 聚类 | 第17-18页 |
2.2.2 数据流聚类 | 第18页 |
2.2.3 经典数据流聚类算法 | 第18-19页 |
2.3 分布式数据流挖掘概述 | 第19-23页 |
2.3.1 分布式数据流挖掘 | 第19-20页 |
2.3.2 并行化数学模型 | 第20-21页 |
2.3.3 分布式数据流处理系统 | 第21-23页 |
2.4 入侵检测关键技术概述 | 第23-25页 |
2.4.1 数据分析技术 | 第23-24页 |
2.4.2 入侵检测方法 | 第24-25页 |
2.5 本章小结 | 第25-27页 |
第三章 基于质心距离和密度网格的数据流聚类算法研究 | 第27-42页 |
3.1 D-Stream算法分析 | 第27-31页 |
3.1.1 D-Stream算法概述 | 第27页 |
3.1.2 D-Stream算法基本定义 | 第27-29页 |
3.1.3 时间间隔gap与松散网格 | 第29-30页 |
3.1.4 算法簇结构周期调整策略 | 第30-31页 |
3.1.5 D-Stream算法的不足 | 第31页 |
3.2 CDD-Stream算法设计 | 第31-39页 |
3.2.1 CDD-Stream算法基本思想 | 第31-32页 |
3.2.2 CDD-Stream算法基本定义及相关概念 | 第32-33页 |
3.2.3 CDD-Stream算法描述 | 第33-39页 |
3.3 实验与结果分析 | 第39-40页 |
3.3.1 实验数据与实验环境 | 第39页 |
3.3.2 实验结果分析 | 第39-40页 |
3.4 本章小结 | 第40-42页 |
第四章 分布式数据流聚类算法设计及其基于Storm的实现 | 第42-50页 |
4.1 分布式数据流聚类算法DCD-Stream的设计 | 第42-44页 |
4.1.1 DCD-Stream算法基本思想 | 第42-43页 |
4.1.2 DCD-Stream算法描述 | 第43-44页 |
4.2 DCD-Stream算法基于Storm的实现方案设计 | 第44-47页 |
4.2.1 基于Storm实现DCD-Stream算法的关键问题及解决思路 | 第44-45页 |
4.2.2 DCD-Stream算法在Storm上的实现方案 | 第45-47页 |
4.3 基于Storm的DCD-Stream算法实验与结果分析 | 第47-49页 |
4.3.1 实验数据与实验环境 | 第47页 |
4.3.2 Storm环境与配置 | 第47-48页 |
4.3.3 实验结果分析 | 第48-49页 |
4.4 本章小结 | 第49-50页 |
第五章 DCD-Stream算法在基于Storm的IDS中的应用 | 第50-60页 |
5.1 入侵检测系统概述 | 第50-51页 |
5.1.1 入侵检测系统面临的问题 | 第50-51页 |
5.1.2 入侵检测系统的发展趋势 | 第51页 |
5.2 基于Storm的网络入侵检测系统模型设计 | 第51-54页 |
5.2.1 S-IDS模型结构 | 第52-53页 |
5.2.2 S-IDS模块说明 | 第53-54页 |
5.3 分类模型分析 | 第54-56页 |
5.3.1 分类模型的生成 | 第54-55页 |
5.3.2 分类模型的更新 | 第55-56页 |
5.4 实验与结果分析 | 第56-59页 |
5.4.1 实验数据与实验环境 | 第56-57页 |
5.4.2 准确性测试与分析 | 第57-58页 |
5.4.3 时间效率测试与分析 | 第58-59页 |
5.5 本章小结 | 第59-60页 |
第六章 总结与展望 | 第60-62页 |
6.1 工作总结 | 第60-61页 |
6.2 未来展望 | 第61-62页 |
参考文献 | 第62-64页 |
附录1 攻读硕士学位期间撰写的论文 | 第64-65页 |
附录2 攻读硕士学位期间参加的科研项目 | 第65-66页 |
致谢 | 第66页 |