首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于改进模糊C均值的入侵检测算法及应用研究

致谢第1-6页
摘要第6-7页
Abstract第7-11页
1 绪论第11-14页
   ·选题背景及意义第11-12页
   ·国内外研究现状第12-13页
   ·论文内容和结构第13-14页
2 入侵检测第14-18页
   ·入侵检测系统第14-15页
   ·入侵检测系统分类第15-16页
     ·基于网络的IDS第15页
     ·基于主机的IDS第15-16页
     ·分布式IDS第16页
   ·入侵检测的常用方法第16-17页
     ·误用检测方法第16页
     ·异常检测方法第16-17页
   ·小结第17-18页
3 数据挖掘技术第18-25页
   ·数据挖掘的概念第19页
   ·数据挖掘算法介绍第19-21页
     ·聚类第19-20页
     ·分类第20页
     ·关联规则第20-21页
     ·序列模式第21页
   ·常用聚类算法第21-24页
     ·基于划分的方法第21-22页
     ·基于层次的方法第22页
     ·基于密度的方法第22-23页
     ·基于网格的方法第23页
     ·基于模型的方法第23页
     ·其他聚类方法第23-24页
   ·小结第24-25页
4 聚类初始化方法研究第25-32页
   ·常用初始化方法第25-27页
     ·山峰聚类法第25-26页
     ·减法聚类法第26-27页
   ·改进的自适应山峰聚类第27-28页
   ·初始化算法对比实验第28-31页
     ·时间复杂度比较第28页
     ·实验结果分析第28-31页
   ·小结第31-32页
5 基于AMCA-FCM 的入侵检测算法及应用第32-42页
   ·模糊C 均值算法第32-33页
   ·改进模糊C 均值算法第33页
   ·异常检测算法第33-34页
   ·基于AMCA-FCM 的入侵检测算法实现过程第34-37页
     ·算法原理第34页
     ·入侵检测算法流程图第34页
     ·入侵检测过程第34-37页
   ·仿真实验第37-40页
     ·实验数据描述第37-38页
     ·实验结果及分析第38-40页
   ·小结第40-42页
6 基于AMCA-FCM 的入侵检测模型的设计第42-52页
   ·入侵检测模型研究第42页
   ·通用入侵检测模型第42-44页
   ·入侵检测系统现状第44页
   ·基于数据挖掘的经典入侵检测模型第44-46页
   ·基于AMCA-FCM 算法的入侵检测模型第46-51页
     ·模型设计目标及特点第47页
     ·模型结构及工作原理第47-50页
     ·模型可行性分析第50-51页
   ·小结第51-52页
结论第52-54页
参考文献第54-56页
作者简历第56-57页
学位论文数据集第57-58页

论文共58页,点击 下载论文
上一篇:复杂网络上计算机病毒传播研究
下一篇:基于QoS的Web服务选择的研究