首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类的入侵检测算法研究与实现

提要第1-7页
第1章 绪论第7-11页
   ·研究背景、目的及意义第7-8页
   ·国内外研究现状第8-10页
   ·本文的章节安排第10-11页
第2章 入侵检测技术第11-15页
   ·入侵检测技术简介第11-12页
   ·通用入侵检测模型第12-13页
   ·入侵检测分析方法第13-14页
   ·本章小结第14-15页
第3章 数据挖掘技术第15-23页
   ·数据挖掘简介第15-16页
   ·主要数据挖掘方法第16-17页
   ·聚类方法介绍第17-18页
   ·主要的聚类方法第18-20页
   ·在入侵检测中应用数据挖掘的意义第20-22页
   ·本章小结第22-23页
第4章 基于密度聚类的入侵检测算法研究第23-32页
   ·密度聚类的基础知识第23-24页
   ·密度聚类算法第24-27页
   ·增量密度聚类算法第27-29页
   ·基于聚类算法的入侵检测系统的总体框架第29-30页
   ·增量聚类在入侵检测系统的意义第30-31页
   ·本章小结第31-32页
第5章 基于密度聚类的入侵检测算法实现第32-46页
   ·算法实现部分第32-36页
     ·聚类部分第32-35页
     ·检测部分第35-36页
   ·数据集简介第36-39页
     ·KDDCUP1999 数据集第36-37页
     ·DARPA 数据集第37-38页
     ·提取DARPA 数据第38-39页
   ·实验结果第39-45页
     ·实验参数训练过程第39-40页
     ·KDD99 数据集的实验结果第40-43页
     ·DARPA 数据集的实验结果第43-45页
   ·本章小结第45-46页
第6章 总结与展望第46-48页
   ·总结第46页
   ·下一步工作展望第46-48页
参考文献第48-51页
致谢第51-52页
摘要第52-54页
ABSTRACT第54-56页

论文共56页,点击 下载论文
上一篇:合并椎血管畸形的颅颈交界区畸形的手术治疗
下一篇:地佐辛或氯胺酮复合丙泊酚用于ERCP的临床观察