首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类分析的入侵检测技术研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第14-20页
    1.1 研究背景与意义第14-15页
    1.2 国内外研究现状第15-17页
    1.3 研究内容第17页
    1.4 论文结构安排第17-20页
第2章 入侵检测技术第20-30页
    2.1 入侵检测系统第20-22页
        2.1.1 入侵检测系统的原理第20-21页
        2.1.2 入侵检测系统的基本构成第21-22页
    2.2 入侵检测系统的分类第22-25页
        2.2.1 依照信息源不同划分第22-23页
        2.2.2 依照检测方法不同划分第23-24页
        2.2.3 依照响应方式不同划分第24-25页
    2.3 入侵检测技术第25-27页
        2.3.1 异常入侵检测技术第25-26页
        2.3.2 误用入侵检测技术第26-27页
    2.4 入侵检测技术的问题与发展第27-29页
        2.4.1 入侵检测存在的问题第27-28页
        2.4.2 入侵检测的发展趋势第28-29页
    2.5 本章小结第29-30页
第3章 聚类分析理论基础第30-38页
    3.1 聚类概述第30-31页
        3.1.1 聚类分析简介第30页
        3.1.2 聚类的基本步骤第30-31页
    3.2 相似性度量和聚类准则第31-34页
        3.2.1 数据结构第31-32页
        3.2.2 相似性度量第32-33页
        3.2.3 聚类准则第33-34页
    3.3 聚类方法的分类第34-36页
    3.4 最小生成树算法Prim和Kruskal第36页
    3.5 本章小结第36-38页
第4章 基于改进的K-means算法的入侵检测第38-54页
    4.1 K-means算法简介第38-40页
        4.1.1 K-means算法的基本思想第38-39页
        4.1.2 K-means算法的特点第39-40页
    4.2 改进的K-means算法第40-43页
        4.2.1 优化孤立点的处理能力第40-41页
        4.2.2 K值的确定第41-42页
        4.2.3 改进K-means算法的描述第42-43页
    4.3 算法实现与实验设计第43-49页
        4.3.1 实验数据集介绍第43-47页
            4.3.1.1 攻击类型第43-45页
            4.3.1.2 特征属性介绍第45-47页
        4.3.2 数据预处理第47-48页
            4.3.2.1 数值处理第47-48页
            4.3.2.2 标准化第48页
        4.3.3 实验设计第48-49页
    4.4 实验结果与分析第49-53页
        4.4.1 对同一种攻击类型的聚类结果分析第49-51页
        4.4.2 对混合攻击类型的聚类结果分析第51-53页
    4.5 本章小结第53-54页
第5章 基于改进K-means算法的入侵检测系统设计第54-62页
    5.1 设计背景第54页
    5.2 设计思想第54-56页
        5.2.1 部分模块功能简述第55-56页
        5.2.2 工作流程第56页
    5.3 关键模块设计第56-58页
        5.3.1 聚类分析模块第56-57页
        5.3.2 预检测引擎第57-58页
    5.4 实验仿真与分析第58-59页
        5.4.1 主要实验环境第58页
        5.4.2 实验过程及结果分析第58-59页
    5.5 本章小结第59-62页
结论第62-64页
参考文献第64-68页
攻读学位期间发表的学术论文第68-70页
附录 参与的科研项目第70-72页
致谢第72-73页
详细摘要第73-77页

论文共77页,点击 下载论文
上一篇:少年儿童社会适应现状及其影响因素的研究--基于天津市的调查
下一篇:建筑供应链视角下建筑材料库存成本优化研究