首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

协议分析及聚类算法在入侵检测中的应用研究

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-13页
   ·研究背景及意义第8-9页
   ·国内外发展历程及现状第9-12页
     ·国外发展历程及现状第9-11页
     ·国内发展历程及现状第11-12页
   ·本文的工作与组织结构第12-13页
第二章 入侵检测技术第13-25页
   ·入侵检测原理第13-14页
   ·入侵检测分类第14-15页
   ·入侵检测分析技术与方法第15-19页
     ·入侵检测分析技术第15-18页
     ·入侵检测分析方法第18-19页
   ·入侵检测系统存在的问题第19-21页
   ·入侵检测系统的发展趋势第21-23页
   ·入侵检测模型分析第23-24页
   ·本章小结第24-25页
第三章 入侵检测的数据聚类第25-41页
   ·协议分析第25-32页
     ·TCP/IP基本原理第25-28页
     ·协议分析思路第28页
     ·协议分析过程第28-29页
     ·IP分片重组第29-31页
     ·高效IP分片重组技术第31-32页
   ·入侵检测的数据聚类第32-35页
     ·聚类算法简介第33-34页
     ·协议分析的数据聚类第34-35页
   ·核模糊聚类算法的改进第35-40页
     ·样本空间加权矩阵关联规则第35-36页
     ·矩阵加权关联规则可信度和支持度第36页
     ·矩阵加权关联算法第36-37页
     ·基于核模糊算法第37-38页
     ·实验和结论第38-40页
   ·本章小结第40-41页
第四章 基于半监督的自适用异常检测第41-53页
   ·自适用学习原理第41-42页
   ·半监督学习概述第42-44页
     ·半监督学习的聚类分析第42-43页
     ·半监督学习系统进程序列分析第43-44页
   ·半监督自适用算法及改进第44-52页
     ·半监督区间K-Means算法第44-45页
     ·半监督区间K-Means算法改进第45-46页
     ·半监督自适用入侵检测算法的步骤第46-47页
     ·半监督自适用入侵检测过程第47页
     ·实验数据及分析第47-51页
     ·半监督自适用算法与其它方法的比较第51-52页
   ·本章小结第52-53页
第五章 总结及展望第53-55页
   ·论文工作总结第53-54页
   ·进一步研究方向第54-55页
参考文献第55-58页
致谢第58-59页
攻读学位期间主要的研究成果第59页

论文共59页,点击 下载论文
上一篇:水稻品种审定系统的研究
下一篇:基于数字水印的图像版权保护系统的设计与实现