基于聚类算法的入侵检测的研究
1 绪论 | 第1-13页 |
·入侵检测的发展历程 | 第7-8页 |
·发展入侵检测的目的与意义 | 第8-10页 |
·当前国内外的发展现状及其趋势 | 第10-11页 |
·本课题的主要工作 | 第11-13页 |
2 入侵检测方法及其体系结构 | 第13-23页 |
·入侵检测的基本概念 | 第13-14页 |
·入侵检测与P~2DR模型 | 第14-15页 |
·入侵检测技术的方法 | 第15-23页 |
·按照信息源分类 | 第15-18页 |
·按照检测方法分类 | 第18-23页 |
3 基于聚类算法的入侵检测 | 第23-35页 |
·常用的聚类算法 | 第23-30页 |
·划分的方法 | 第23-25页 |
·层次的方法 | 第25-28页 |
·基于密度的方法 | 第28-29页 |
·基于网格的方法 | 第29-30页 |
·基于模型的方法 | 第30页 |
·基于聚类算法的入侵检测 | 第30-34页 |
·入侵检测的聚类应用 | 第31-32页 |
·应用于入侵检测的聚类算法 | 第32-34页 |
·小结 | 第34-35页 |
4 数据处理 | 第35-47页 |
·引言 | 第35-36页 |
·特征提取 | 第36-40页 |
·主成份分析法 | 第36-37页 |
·主成份的求法 | 第37-39页 |
·样本的主成份 | 第39-40页 |
·数据的规范化处理 | 第40-42页 |
·数据的变换方法 | 第40-41页 |
·数据间的相异测度 | 第41-42页 |
·数据的正态检验 | 第42-47页 |
·一维边缘分布的正态性检验 | 第43-45页 |
·p元数据的正态性检验 | 第45-47页 |
5 算法的设计与实现 | 第47-55页 |
·算法实现流程概述 | 第47-48页 |
·数据预处理及算法实现 | 第48-54页 |
·小结 | 第54-55页 |
6 实验设计与分析 | 第55-59页 |
·实验环境 | 第55-56页 |
·实验设计与分析 | 第56-58页 |
·小结 | 第58-59页 |
结束语 | 第59-61页 |
致谢 | 第61-62页 |
参考文献 | 第62-65页 |