首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类分析的入侵检测方法研究

 摘要第1-3页
Abstract第3-8页
第一章 绪论第8-18页
   ·网络安全概述第11-15页
     ·网络安全的概念第11-12页
     ·网络安全的体系结构第12-13页
     ·网络安全技术第13-15页
   ·入侵检测的研究意义第15-16页
     ·为什么需要入侵检测第15页
     ·入侵检测的研究方向第15-16页
   ·主要研究内容第16-17页
   ·论文的组织第17-18页
第二章 入侵检测第18-33页
   ·什么是入侵检测第18-19页
   ·入侵检测系统框架第19-21页
   ·入侵检测系统的分类第21-30页
     ·按数据源采集的不同位置分类第22-25页
       ·基于主机的入侵检测系统(HIDS)第22-23页
       ·基于网络的入侵检测系统(NIDS)第23-24页
       ·混合型入侵检测系统第24-25页
     ·按检测方法分类第25-30页
       ·异常入侵检测第25-29页
       ·误用入侵检测第29-30页
       ·两者的比较第30页
   ·入侵检测中存在的问题第30-31页
   ·入侵检测技术发展第31-32页
   ·本章小结第32-33页
第三章 聚类第33-45页
   ·聚类的基本概念第33-34页
   ·数据对象和相异度第34-35页
   ·相异度计算第35-38页
   ·聚类的过程第38-39页
   ·聚类的分类第39-40页
   ·聚类分析中的难点问题第40-43页
   ·聚类入侵检测方法的探讨第43-44页
   ·本章小结第44-45页
第四章 基于最小差异度的聚类入侵检测第45-55页
   ·基于最小差异度聚类的思想第45页
   ·差异度概念及相关定义第45-48页
   ·基于最小差异度的聚类算法第48-50页
     ·聚类算法描述第49-50页
     ·时间复杂度第50页
     ·聚类时应注意的问题第50页
   ·基于最小差异度聚类的入侵检测方法第50-53页
   ·本章小结第53-55页
第五章基于最小差异度聚类的入侵检测方法实现第55-69页
   ·入侵检测模块设计第55-66页
     ·数据库模块第56-60页
     ·训练模块第60-62页
     ·检测模块第62-65页
     ·显示模块第65页
     ·调度模块第65-66页
   ·入侵检测模块测试第66-69页
     ·测试环境第66-67页
     ·测试数据准备第67页
     ·测试结果第67-69页
第六章 总结第69-71页
   ·论文的主要贡献第69页
   ·下一步工作及展望第69-71页
主要参考文献第71-73页
攻读硕士学位期间发表的学术论文第73-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:多孔并联分段低压输水系统的水力特性和控制研究
下一篇:基于Java的主机涉密信息监测控制系统的研究