首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类和随机森林的网络入侵检测技术研究

中文摘要第3-4页
Abstract第4-5页
第1章 绪论第8-14页
    1.1 研究背景和意义第8-9页
        1.1.1 研究背景第8页
        1.1.2 研究意义第8-9页
    1.2 研究现状第9-11页
        1.2.1 国外研究现状第9-10页
        1.2.2 国内研究现状第10-11页
    1.3 研究方法与内容第11-12页
        1.3.1 研究方法第11-12页
        1.3.2 研究内容第12页
    1.4 主要工作与创新点第12-13页
    1.5 论文基本框架第13-14页
第2章 相关技术和方法概述第14-26页
    2.1 入侵检测概述第14-19页
        2.1.1 入侵检测的概念第14页
        2.1.2 入侵检测基的产生和发展第14-16页
        2.1.3 入侵检测基本模型第16-18页
        2.1.4 入侵检测数据源第18页
        2.1.5 入侵检测方法第18-19页
        2.1.6 现有的入侵检测系统存在的问题第19页
    2.2 入侵检测中的聚类分析第19-23页
        2.2.1 聚类分析概述第20页
        2.2.2 主要聚类算法的分类第20-22页
        2.2.3 入侵检测对聚类分析算法的性能要求第22-23页
    2.3 随机森林第23-26页
        2.3.1 随机森林的分类算法及特点第23-24页
        2.3.2 基于随机森林算法的入侵检测第24-26页
第3章 基于聚类分析的网络入侵检测的实验设计第26-34页
    3.1 基于聚类分析的入侵检测系统第26-29页
        3.1.1 数据捕获及预处理模块第26-27页
        3.1.2 聚类训练模块第27页
        3.1.3 检测模块第27-29页
    3.2 KDD CUP99数据集第29-31页
        3.2.1 kddcup99数据属性第29页
        3.2.2 数据集包含的入侵类型第29-31页
    3.3 性能评价标准第31页
    3.4 算法及改进算法的对比第31-33页
        3.4.1 实验参数的选择第31-32页
        3.4.2 已知类型的攻击和分析试验结果第32页
        3.4.3 对未知类型的攻击试验结果和分析第32-33页
    3.5 采用改进的标记聚类算法后的检测结果第33-34页
        3.5.1 试验结果已知的攻击第33页
        3.5.2 试验结果未知攻击第33-34页
第4章 随机森林算法在入侵检测中的作用第34-38页
    4.1 随机森林法第34-35页
        4.1.1 无监督的异常检测第34页
        4.1.2 离群点的计算第34-35页
    4.2 随机森林入侵检测系统设计第35-36页
    4.3 实验分析第36-38页
第5章 结论与展望第38-40页
    5.1 本论文的主要工作及创新点第38页
    5.2 总结与建议第38-39页
    5.3 展望第39-40页
参考文献第40-44页
附件第44页

论文共44页,点击 下载论文
上一篇:企业基金会适应《慈善法》问题研究
下一篇:浅议我国行政复议制度的完善