首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的自适应入侵检测系统设计与仿真

摘要第3-4页
Abstract第4-5页
第一章 绪论第9-15页
    1.1 研究背景和意义第9-10页
    1.2 国内外研究现状第10-13页
    1.3 研究内容第13-14页
    1.4 论文结构第14-15页
第二章 入侵检测理论基础和技术第15-24页
    2.1 入侵检测理论基础第15-18页
        2.1.1 入侵检测定义第15-16页
        2.1.2 入侵检测系统的分类第16-17页
        2.1.3 入侵检测面临的问题第17-18页
    2.2 自适应入侵检测相关研究第18-19页
    2.3 数据挖掘应用于入侵检测第19-21页
        2.3.1 数据挖掘应用于入侵检测可行性第19-20页
        2.3.2 常用数据挖掘算法第20-21页
    2.4 基于数据挖掘的自适应入侵检测模型设计第21-22页
        2.4.1 设计原则第21页
        2.4.2 模型结构第21-22页
    2.5 本章小结第22-24页
第三章 自适应空间构建第24-33页
    3.1 自适应策略第24页
        3.1.1 自适应检测必要性第24页
        3.1.2 自适应策略的描述第24页
    3.2 状态空间第24-30页
        3.2.1 相关工作第25-26页
        3.2.2 网络安全态势认知模型第26-29页
        3.2.3 算法流程及重要步骤第29-30页
    3.3 实验分析第30-32页
        3.3.1 安全态势评估第30-31页
        3.3.2 安全态势值预测第31-32页
        3.3.3 实验结果分析及阈值判断第32页
    3.4 本章小结第32-33页
第四章 基于孤立森林的入侵检测方法第33-44页
    4.1 相关工作第33页
    4.2 理论基础第33-35页
    4.3 孤立森林算法用于入侵检测第35-38页
        4.3.1 可行性分析第35-36页
        4.3.2 算法设计与实现第36-37页
        4.3.3 异常分数计算第37-38页
        4.3.4 孤立森林的不足第38页
    4.4 Rough set属性约简第38-41页
        4.4.1 相关工作第38-39页
        4.4.2 特征选择对于入侵检测好处第39页
        4.4.3 粗糙集方法步骤第39-41页
    4.5 实验结果和分析第41-43页
        4.5.1 粗糙集属性约简第41页
        4.5.2 孤立森林检测第41-43页
    4.6 本章小结第43-44页
第五章 基于谱聚类的入侵检测方法第44-54页
    5.1 相关工作第44页
    5.2 基于谱聚类的入侵检测方法第44-51页
        5.2.1 相关概念第44-47页
        5.2.2 谱聚类算法第47-49页
        5.2.3 基于谱聚类的入侵检测方法第49-50页
        5.2.4 算法改进第50-51页
    5.3 实验分析第51-53页
        5.3.1 谱聚类效果第51-52页
        5.3.2 算法对比第52-53页
    5.4 本章小结第53-54页
第六章 总结与展望第54-56页
    6.1 论文总结第54-55页
    6.2 展望第55-56页
参考文献第56-62页
致谢第62-63页
在学期间发表的论文与研究成果第63-65页

论文共65页,点击 下载论文
上一篇:基于机器视觉的智能车驾驶辅助系统
下一篇:法院诉讼文书送达平台的设计与实现