首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

模糊聚类算法及其在入侵检测中的应用

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景及意义第7-8页
   ·研究现状第8-9页
   ·本文工作及组织结构第9-11页
第二章 入侵检测与数据挖掘第11-23页
   ·入侵检测技术第11-18页
     ·入侵检测的起源与发展第11页
     ·入侵检测模型第11-13页
     ·入侵检测系统分类第13-17页
     ·检测机制第17-18页
   ·数据挖掘第18-21页
     ·挖掘过程第19页
     ·常用算法第19-21页
   ·数据挖掘与入侵检测结合第21-22页
   ·小结第22-23页
第三章 模糊聚类分析第23-37页
   ·聚类分析第23-25页
     ·聚类第23-24页
     ·聚类分析方法第24-25页
   ·模糊聚类第25-32页
     ·模糊理论第26页
     ·模糊聚类的思想第26-27页
     ·模糊聚类分析过程第27-30页
     ·模糊聚类常用方法第30-32页
   ·FCM算法及其改进第32-34页
     ·模糊C-均值(FCM)算法分析第32-33页
     ·初始化聚类中心第33页
     ·最优模糊因子α的确定第33-34页
     ·改进的模糊聚类算法描述第34页
   ·实验及结果分析第34-36页
   ·小结第36-37页
第四章 面向高维空间的模糊聚类算法第37-43页
   ·近似K-MEDIANS算法第37-38页
   ·面向高维空间的相似度函数DSIM第38-39页
   ·DCFCM模糊聚类算法第39-41页
   ·基于DCFCM结果进行标类第41页
   ·实验及结果分析第41-42页
   ·小结第42-43页
第五章 基于DCFCM的入侵检测系统第43-53页
   ·基于DCFCM的IDS第43-46页
     ·总体设计结构第43-45页
     ·检测过程的实现第45-46页
   ·实验仿真第46-49页
     ·样本集描述第46-47页
     ·数据预处理第47-49页
   ·实验结果及分析第49-51页
   ·小结第51-53页
第六章 结束语第53-55页
   ·总结第53-54页
   ·展望第54-55页
致谢第55-56页
参考文献第56-60页
研究成果第60-61页

论文共61页,点击 下载论文
上一篇:基于蜜罐的入侵检测技术研究
下一篇:安全电子彩票方案研究