首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种蚂蚁聚类算法及其在入侵检测中应用的研究

摘要第1-4页
Abstract第4-7页
1 绪论第7-11页
   ·知识背景第7-8页
     ·入侵检测第7页
     ·数据挖掘与聚类算法第7-8页
     ·基于蚂蚁堆尸原理的聚类算法第8页
   ·研究意义与目的第8-9页
   ·本文主要研究内容第9页
   ·本文组织结构第9-10页
   ·本章小结第10-11页
2 入侵检测技术的研究第11-22页
   ·入侵检测的历史第11-12页
   ·入侵检测系统的基本模型第12-16页
     ·IDES模型第12-14页
     ·IDM模型第14-15页
     ·SNMP-IDSM模型第15-16页
   ·入侵检测系统的分类第16-21页
     ·按数据源分类第17-19页
     ·按检测方法分类第19-21页
   ·本章小结第21-22页
3 聚类分析与入侵检测的研究第22-32页
   ·数据挖掘第22-25页
     ·数据挖掘的含义第22页
     ·数据挖掘的过程第22-23页
     ·数据挖掘与入侵检测第23-25页
   ·聚类算法第25-27页
     ·聚类算法定义第25-26页
     ·聚类算法分类第26-27页
   ·基于无监督聚类的异常入侵检测方法第27-28页
   ·基于蚂蚁堆尸原理的聚类算法第28-31页
   ·本章小结第31-32页
4 蚂蚁聚类算法的改进第32-53页
   ·双重蚂蚁聚类算法─一种改进的蚂蚁聚类算法第32-49页
     ·添加“维护蚂蚁”第33-41页
     ·给“聚类蚂蚁”添加“瞬移”能力第41-42页
     ·改进的“拾起”操作第42页
     ·改进的“放下”操作第42-44页
     ·密度和速度相关的算法操作第44-49页
   ·算法流程第49-52页
   ·本章小结第52-53页
5 基于双重蚂蚁聚类算法的入侵检测方法的实验模型设计第53-61页
   ·数据收集模块第53页
   ·数据处理模块第53-56页
     ·数据集分割第53-54页
     ·数据集过滤第54-55页
     ·数据标准化第55-56页
   ·双重蚂蚁聚类处理模块第56-60页
   ·检测模块第60页
   ·本章小结第60-61页
6 实验环境、参数、结果和分析第61-66页
   ·实验环境第61页
   ·实验参数的设定第61页
   ·实验结果和分析第61-65页
   ·本章小结第65-66页
7 总结和展望第66-68页
致谢第68-69页
参考文献第69-72页

论文共72页,点击 下载论文
上一篇:基于P2P流媒体直播技术的研究和实现
下一篇:P2P流量识别与控制系统的设计研究