首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类分析的入侵检测算法研究

摘要第3-4页
ABSTRACT第4页
第一章 绪论第7-12页
    1.1 引言第7页
    1.2 研究的背景及意义第7-9页
    1.3 入侵检测系统发展及研究现状第9-10页
    1.4 基本目标及主要内容第10-11页
    1.5 论文组织结构第11-12页
第二章 网络安全与入侵检测第12-27页
    2.1 网络安全第12-17页
    2.2 入侵检测第17-26页
        2.2.1 入侵检测的概念第17页
        2.2.2 入侵检测系统的发展第17-18页
        2.2.3 入侵检测系统与防火墙的功能关系第18-19页
        2.2.4 入侵检测系统的基本原理第19-20页
        2.2.5 入侵检测系统的工作模式第20-21页
        2.2.6 入侵检测系统的分类第21-25页
        2.2.7 入侵检测技术的发展趋势第25-26页
    2.3 小结第26-27页
第三章 聚类分析的理论基础第27-38页
    3.1 聚类分析第27-28页
    3.2 相似性度量第28-33页
        3.2.1 常用相似度度量的距离度量函数第29-32页
        3.2.2 常用聚类分析中的相似系数第32-33页
    3.3 典型聚类分析任务的步骤第33-34页
    3.4 模糊聚类第34-37页
        3.4.1 模糊c-均值聚类原理第34-36页
        3.4.2 模糊c-均值聚类算法步骤第36-37页
        3.4.3 模糊c-均值聚类缺陷第37页
    3.5 小结第37-38页
第四章 基于粒子群算法优化的模糊聚类第38-45页
    4.1 粒子群优化算法(PSO)第38-41页
        4.1.1 粒子群算法的产生背景第38-39页
        4.1.2 粒子群算法的原理第39-40页
        4.1.3 粒子群算法的步骤第40-41页
    4.2 基于粒子群算法优化的模糊聚类第41-44页
        4.2.1 粒子群算法优化模糊聚类第42页
        4.2.2 基于粒子群优化模糊c-均值聚类算法的步骤第42-44页
    4.3 本章总结第44-45页
第五章 仿真实验与结果分析第45-55页
    5.1 数据准备第45-51页
        5.1.1 KDD CUP 1999数据集第45-46页
        5.1.2 KDD CUP 1999数据集攻击类型分布第46-47页
        5.1.3 数据预处理第47页
        5.1.4 实验数据准备第47-51页
    5.2 仿真实验及实验结果分析第51-54页
    5.3 本章总结第54-55页
结论第55-56页
参考文献第56-59页
攻读硕士学位期间取得的研究成果第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:气管切开术后并发无名动脉出血临床观察及分析
下一篇:河南电视台新闻频道发展策略研究