首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的网络入侵检测研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-16页
   ·选题的目的和意义第10-11页
   ·研究现状第11-13页
     ·国外研究现状第11-12页
     ·国内研究现状第12-13页
     ·入侵检测发展趋势第13页
   ·研究内容第13-14页
   ·论文组织结构第14-16页
第二章 基于数据挖掘的网络入侵检测概述第16-22页
   ·基于数据挖掘的入侵检测系统结构第16-17页
   ·入侵检测数据集概述第17-19页
     ·数据集概况第17页
     ·入侵检测数据集特征分析第17-19页
   ·基于数据挖掘的网络入侵检测研究任务描述第19-20页
   ·实验设计第20-21页
     ·实验环境与数据集选取第20页
     ·入侵检测准确率评价标准第20-21页
   ·本章小结第21-22页
第三章 基于拓扑学习的无监督网络异常检测第22-29页
   ·现有方法存在的问题第22页
   ·基于拓扑学习的无监督检测第22-24页
     ·改进的自组织增量神经网络算法第22-23页
     ·基于 ISOINN 构造的入侵检测算法第23-24页
   ·数据精简第24-25页
     ·基于数据精简与 ISOINN 的入侵检测方法构造第24页
     ·基于 k-means 数据精简第24-25页
     ·基于 PCA 数据精简第25页
   ·实验分析第25-28页
     ·标记准则验证第25-26页
     ·参数选取第26-27页
     ·对比实验第27-28页
   ·本章小结第28-29页
第四章 基于原型学习的有监督入侵检测研究第29-36页
   ·现有文献中的不足第29页
   ·基于原型学习构造有监督入侵检测算法第29-33页
     ·基于原型学习的入侵检测简介第29页
     ·加速 ISOINN 训练第29-31页
     ·SSOINN 多视图入侵检测第31页
     ·特征选取第31-33页
   ·实验及分析第33-34页
     ·SSOINN 对训练效率的提升第33页
     ·基于 SSOINN 的入侵检测(单视图)第33页
     ·特征选取第33-34页
     ·与其他方法的对比第34页
   ·本章小结第34-36页
第五章 基于聚类的半监督入侵检测第36-42页
   ·现有方法的不足第36页
   ·基于聚类的半监督检测第36-39页
     ·使用基于聚类的半监督检测理由第36-37页
     ·基于 SSOINN 聚类的半监督入侵检测第37页
     ·直接标记第37页
     ·NNDD 标记方法第37-39页
   ·实验分析第39-40页
     ·参数选取第39页
     ·对比实验第39-40页
   ·无监督,有监督和半监督检测对比第40-41页
   ·本章小结第41-42页
第六章 总结及展望第42-44页
   ·总结第42-43页
   ·展望第43-44页
参考文献第44-49页
致谢第49-50页
作者简介第50页

论文共50页,点击 下载论文
上一篇:基于多示例模型的目标跟踪方法研究
下一篇:基于离散小波变换的彩色图像数字水印研究