基于聚类算法的入侵检测的研究
| 1 绪论 | 第1-13页 |
| ·入侵检测的发展历程 | 第7-8页 |
| ·发展入侵检测的目的与意义 | 第8-10页 |
| ·当前国内外的发展现状及其趋势 | 第10-11页 |
| ·本课题的主要工作 | 第11-13页 |
| 2 入侵检测方法及其体系结构 | 第13-23页 |
| ·入侵检测的基本概念 | 第13-14页 |
| ·入侵检测与P~2DR模型 | 第14-15页 |
| ·入侵检测技术的方法 | 第15-23页 |
| ·按照信息源分类 | 第15-18页 |
| ·按照检测方法分类 | 第18-23页 |
| 3 基于聚类算法的入侵检测 | 第23-35页 |
| ·常用的聚类算法 | 第23-30页 |
| ·划分的方法 | 第23-25页 |
| ·层次的方法 | 第25-28页 |
| ·基于密度的方法 | 第28-29页 |
| ·基于网格的方法 | 第29-30页 |
| ·基于模型的方法 | 第30页 |
| ·基于聚类算法的入侵检测 | 第30-34页 |
| ·入侵检测的聚类应用 | 第31-32页 |
| ·应用于入侵检测的聚类算法 | 第32-34页 |
| ·小结 | 第34-35页 |
| 4 数据处理 | 第35-47页 |
| ·引言 | 第35-36页 |
| ·特征提取 | 第36-40页 |
| ·主成份分析法 | 第36-37页 |
| ·主成份的求法 | 第37-39页 |
| ·样本的主成份 | 第39-40页 |
| ·数据的规范化处理 | 第40-42页 |
| ·数据的变换方法 | 第40-41页 |
| ·数据间的相异测度 | 第41-42页 |
| ·数据的正态检验 | 第42-47页 |
| ·一维边缘分布的正态性检验 | 第43-45页 |
| ·p元数据的正态性检验 | 第45-47页 |
| 5 算法的设计与实现 | 第47-55页 |
| ·算法实现流程概述 | 第47-48页 |
| ·数据预处理及算法实现 | 第48-54页 |
| ·小结 | 第54-55页 |
| 6 实验设计与分析 | 第55-59页 |
| ·实验环境 | 第55-56页 |
| ·实验设计与分析 | 第56-58页 |
| ·小结 | 第58-59页 |
| 结束语 | 第59-61页 |
| 致谢 | 第61-62页 |
| 参考文献 | 第62-65页 |