首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

无监督异常检测技术研究及应用

摘要第1-5页
Abstract第5-12页
第一章 绪论第12-20页
   ·研究背景及选题意义第12-13页
   ·研究现状及存在问题第13-18页
   ·本文研究内容和主要特色第18-19页
   ·本文结构安排第19-20页
第二章 无监督异常检测技术第20-43页
   ·数据挖掘技术及应用第20-25页
     ·数据挖掘技术第20-22页
     ·数据挖掘技术在入侵检测中的应用第22-25页
   ·异常检测技术第25-28页
     ·异常检测技术综合分析第26-28页
     ·发展趋势第28页
   ·无监督异常检测模型第28-40页
     ·无监督方法与研究第28-30页
     ·聚类分析与无监督异常检测第30-35页
     ·孤立点挖掘与无监督异常检测第35-40页
   ·本文研究重点及框架第40-42页
   ·小结第42-43页
第三章 基于聚类分析的无监督异常检测技术第43-65页
   ·聚类分析在入侵检测中的应用第43-45页
   ·基于聚类和关联规则修正的异常检测技术第45-47页
     ·获得关联规则第46-47页
     ·CLUAPR算法描述第47页
   ·处理混合型属性的聚类算法第47-53页
     ·混合属性处理方法第48-50页
     ·数据降维第50-52页
     ·MACLU算法描述第52-53页
   ·实验分析第53-64页
     ·KDD数据集第53-56页
     ·评估参数第56页
     ·测试环境第56页
     ·测试方案第56-58页
     ·实验结果与分析第58-64页
   ·小结第64-65页
第四章 基于孤立点的无监督异常检测技术第65-85页
   ·基于相似度和的孤立点挖掘算法第65-67页
     ·相似度和的描述第66页
     ·基于相似度和孤立点算法的入侵检测算法第66-67页
   ·基于核密度的孤立点挖掘算法第67-73页
     ·基于密度的孤立点描述第68页
     ·多维核密度估计第68-69页
     ·观测样本的选择第69-70页
     ·孤立点集合的确定第70-72页
     ·基于核密度估计的入侵检测方法第72-73页
   ·融合孤立点挖掘算法第73-75页
     ·融合的概念第73-74页
     ·基于投票机制的融合孤立点挖掘算法第74-75页
   ·实验分析第75-83页
     ·SimiOut算法实验第76-77页
     ·IDKD算法实验第77-80页
     ·VoteOut算法实验第80-81页
     ·综合实验与分析第81-83页
   ·小结第83-85页
第五章 无监督异常检测系统设计及实验第85-93页
   ·UAD系统设计思想第85页
   ·UAD系统框架和模块设计第85-88页
   ·UAD系统功能使用第88-90页
   ·TCPDUMP网络实际数据实验第90-92页
   ·小结第92-93页
第六章 结论与展望第93-95页
   ·总结第93-94页
   ·展望第94-95页
参考文献第95-101页
攻读硕士期间科研成果第101-103页
致谢第103页

论文共103页,点击 下载论文
上一篇:异体骨管复合管内自体骨移植修复创伤性大段骨缺损的可行性研究
下一篇:物业服务合同基本法律问题研究