首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

模糊C-均值算法在入侵检测系统中的应用研究

摘要第1-6页
ABSTRACT第6-12页
第1章 绪论第12-16页
   ·课题来源及研究背景第12-13页
   ·国内外研究现状第13-14页
   ·本文的工作和结构安排第14-16页
     ·本文的工作第14-15页
     ·本文的结构安排第15-16页
第2章 网络安全与入侵检测技术第16-29页
   ·网络安全技术第16-19页
     ·加密技术(Encryption)第16-17页
     ·身份认证技术(Identification)第17页
     ·防火墙技术(Firewall)第17-18页
     ·虚拟专用网(VPN)第18-19页
   ·入侵检测概述第19-20页
   ·入侵检测系统的分类第20-22页
     ·按照信息的来源分类第20-21页
     ·按照信息的来源分类第21-22页
   ·入侵检测技术研究第22-28页
     ·异常入侵检测技术第22-25页
     ·误用入侵检测技术第25-27页
     ·异常入侵检测技术和误用入侵检测技术的比较第27-28页
   ·本章小结第28-29页
第3章 基于聚类技术的入侵检测系统设计第29-40页
   ·聚类分析方法基础第29-32页
     ·k 均值聚类算法第29-30页
     ·模糊 C 均值聚类算法第30-32页
   ·模糊聚类算法在入侵检测中的应用第32-34页
   ·基于聚类技术的异常入侵检测模型的设计第34-38页
     ·模型设计目标第34-35页
     ·模型工作模式第35-37页
     ·结构模型第37-38页
   ·模型可行性分析第38-39页
   ·本章小结第39-40页
第4章 基于遗传的模糊 C 均值算法的改进第40-53页
   ·模糊 C 均值算法的改进第40-41页
   ·遗传算法简介第41-42页
   ·基于遗传的改进 FCM 算法在入侵检测中的应用研究第42-47页
     ·遗传算法的基本操作第42-43页
     ·基于遗传的改进模糊 C 均值算法的实现第43-47页
     ·基于遗传的改进 FCM 在入侵检测中的应用实现第47页
   ·试验仿真和结果分析第47-52页
     ·改进的 FCM 算法的验证第47-50页
     ·基于遗传的改进 FCM 算法的验证第50-52页
   ·本章小结第52-53页
结论第53-55页
参考文献第55-58页
攻读学位期间发表的学术论文第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于实数编码遗传神经网络的入侵检测方法研究
下一篇:充满欢乐和痛苦的伟大世界--华兹华斯诗歌的悲剧性及自然观