首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

LEGC1ust聚类算法在入侵检测中的应用研究

摘要第1-5页
Abstract第5-7页
目录第7-9页
1 绪论第9-15页
   ·研究背景与意义第9-10页
   ·入侵检测概述第10-13页
     ·入侵检测技术的发展及模型第10-12页
     ·入侵检测分类第12-13页
   ·本文工作概述及组织结构第13-15页
2 背景知识第15-19页
   ·基于数据挖掘的入侵检测技术第15-16页
   ·聚类分析技术第16-17页
   ·无监督聚类技术在入侵检测中的应用分析第17-18页
   ·小结第18-19页
3 LEGClust聚类算法第19-31页
   ·Renyi二次熵及Parzen窗第19-21页
     ·Renyi二次熵(Renyi's Quadratic Entropy)第19-20页
     ·Parzen窗密度估计第20-21页
   ·基于Renyi二次熵的相异度矩阵及邻近矩阵第21-26页
   ·LEGClust算法的层次凝聚过程第26-29页
   ·小结第29-31页
4 基于LEGClust算法的入侵检测方法第31-38页
   ·LEGClust算法在入侵检测中的可行性分析第31-32页
   ·基于LEGClust算法的入侵检测方法第32-36页
     ·基于LEGClust算法入侵检测的设计第32-33页
     ·LEGClust算法应用于入侵检测的问题及解决方案第33-36页
   ·时间复杂度分析第36页
   ·小结第36-38页
5 实验设计与结果分析第38-50页
   ·KDD CUP1999数据源介绍第38-42页
   ·数据预处理第42-44页
     ·离散属性连续化第42-43页
     ·数据规范化处理第43-44页
   ·实验设计及评估方法第44页
   ·实验结果第44-48页
     ·不同层次聚类结果的实验第45-47页
     ·实验结果对比第47-48页
   ·小结第48-50页
6 总结及下一步工作第50-51页
参考文献第51-54页
致谢第54-55页
个人简历、在学期间发表的学术论文与研究成果第55页

论文共55页,点击 下载论文
上一篇:双目视觉位姿估计算法研究
下一篇:智能手机与RFID读写器融合的设计与研究