无监督异常检测技术研究及应用
摘要 | 第1-5页 |
Abstract | 第5-12页 |
第一章 绪论 | 第12-20页 |
·研究背景及选题意义 | 第12-13页 |
·研究现状及存在问题 | 第13-18页 |
·本文研究内容和主要特色 | 第18-19页 |
·本文结构安排 | 第19-20页 |
第二章 无监督异常检测技术 | 第20-43页 |
·数据挖掘技术及应用 | 第20-25页 |
·数据挖掘技术 | 第20-22页 |
·数据挖掘技术在入侵检测中的应用 | 第22-25页 |
·异常检测技术 | 第25-28页 |
·异常检测技术综合分析 | 第26-28页 |
·发展趋势 | 第28页 |
·无监督异常检测模型 | 第28-40页 |
·无监督方法与研究 | 第28-30页 |
·聚类分析与无监督异常检测 | 第30-35页 |
·孤立点挖掘与无监督异常检测 | 第35-40页 |
·本文研究重点及框架 | 第40-42页 |
·小结 | 第42-43页 |
第三章 基于聚类分析的无监督异常检测技术 | 第43-65页 |
·聚类分析在入侵检测中的应用 | 第43-45页 |
·基于聚类和关联规则修正的异常检测技术 | 第45-47页 |
·获得关联规则 | 第46-47页 |
·CLUAPR算法描述 | 第47页 |
·处理混合型属性的聚类算法 | 第47-53页 |
·混合属性处理方法 | 第48-50页 |
·数据降维 | 第50-52页 |
·MACLU算法描述 | 第52-53页 |
·实验分析 | 第53-64页 |
·KDD数据集 | 第53-56页 |
·评估参数 | 第56页 |
·测试环境 | 第56页 |
·测试方案 | 第56-58页 |
·实验结果与分析 | 第58-64页 |
·小结 | 第64-65页 |
第四章 基于孤立点的无监督异常检测技术 | 第65-85页 |
·基于相似度和的孤立点挖掘算法 | 第65-67页 |
·相似度和的描述 | 第66页 |
·基于相似度和孤立点算法的入侵检测算法 | 第66-67页 |
·基于核密度的孤立点挖掘算法 | 第67-73页 |
·基于密度的孤立点描述 | 第68页 |
·多维核密度估计 | 第68-69页 |
·观测样本的选择 | 第69-70页 |
·孤立点集合的确定 | 第70-72页 |
·基于核密度估计的入侵检测方法 | 第72-73页 |
·融合孤立点挖掘算法 | 第73-75页 |
·融合的概念 | 第73-74页 |
·基于投票机制的融合孤立点挖掘算法 | 第74-75页 |
·实验分析 | 第75-83页 |
·SimiOut算法实验 | 第76-77页 |
·IDKD算法实验 | 第77-80页 |
·VoteOut算法实验 | 第80-81页 |
·综合实验与分析 | 第81-83页 |
·小结 | 第83-85页 |
第五章 无监督异常检测系统设计及实验 | 第85-93页 |
·UAD系统设计思想 | 第85页 |
·UAD系统框架和模块设计 | 第85-88页 |
·UAD系统功能使用 | 第88-90页 |
·TCPDUMP网络实际数据实验 | 第90-92页 |
·小结 | 第92-93页 |
第六章 结论与展望 | 第93-95页 |
·总结 | 第93-94页 |
·展望 | 第94-95页 |
参考文献 | 第95-101页 |
攻读硕士期间科研成果 | 第101-103页 |
致谢 | 第103页 |