首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

模糊聚类在入侵检测中的应用研究

目录第1-6页
摘要第6-7页
Abstract第7-8页
第1章 引言第8-10页
   ·入侵检测的研究意义第8页
   ·入侵检测的研究现状第8-9页
   ·本文工作第9-10页
第2章 入侵检测技术概述第10-17页
   ·入侵检测的发展第10-11页
   ·入侵检测模型第11-12页
   ·入侵检测数据源第12-13页
   ·网络入侵行为第13-14页
   ·入侵检测的检测方法第14-15页
   ·入侵检测中的常用技术第15-17页
第3章 模糊聚类分析第17-27页
   ·模糊理论基础第17-18页
   ·聚类分析算法第18-24页
     ·基于划分的聚类算法第18-19页
     ·基于层次的聚类算法第19-21页
     ·基于密度的聚类算法第21-22页
     ·基于网格的聚类算法第22-24页
   ·模糊聚类算法分析第24-27页
第4章 原型系统FCIDS的设计第27-33页
   ·系统设计目标第27页
   ·系统体系结构第27-29页
   ·系统工作流程第29-30页
   ·模糊聚类的应用第30-31页
   ·入侵规则的生成第31页
   ·系统的主动响应机制第31-33页
第5章 原型系统FCIDS的实现第33-45页
   ·开发环境第33-35页
   ·网络数据报采集第35-37页
     ·Winpcap和Jpcap第35-36页
     ·网络数据的采集第36页
     ·网络数据包分析第36-37页
   ·模块间通讯第37-38页
   ·正常类和异常类的区分第38-39页
   ·规则库在检测中的应用第39-40页
   ·系统性能分析第40-45页
     ·FCIDS有效性分析第40-42页
     ·网络实时入侵检测第42-45页
第6章 结束语第45-46页
   ·全文总结第45页
   ·下一步工作第45-46页
参考文献第46-49页
附录第49页
致谢第49页

论文共49页,点击 下载论文
上一篇:甘肃省森林火灾特征及火险预报方法研究
下一篇:全球变暖对热带大气季节内振荡影响的数值模拟