首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的网络入侵检测研究

中文摘要第1-6页
英文摘要第6-12页
1 绪论第12-20页
 1.1 网络入侵攻击状况第12-14页
 1.2 计算机安全概念及相关问题第14-18页
  1.2.1 计算机安全概念第15页
  1.2.2 计算机主要安全机制第15-16页
  1.2.3 入侵检测研究的必要性第16-18页
 1.3 论文的主要研究内容第18-20页
2 入侵检测与数据挖掘第20-42页
 2.1 入侵检测基本原理第20-32页
  2.1.1 入侵检测基本概念第20-21页
  2.1.2 入侵检测系统第21-22页
  2.1.3 入侵检测方法第22-29页
  2.1.4 入侵检测系统的体系结构第29-30页
  2.1.5 目前主要的入侵检测系统第30-32页
 2.2 数据挖掘基本原理第32-39页
  2.2.1 数据挖掘与知识发现第32-33页
  2.2.2 数据挖掘的分类第33-34页
  2.2.3 数据挖掘方法第34-36页
  2.2.4 主要的数据挖掘系统与模型第36-39页
 2.3 将数据挖掘引入入侵检测研究第39-41页
  2.3.1 问题的提出第39页
  2.3.2 体系结构第39-41页
  2.3.3 存在的问题第41页
 2.4 本章小结第41-42页
3 特征子集选择研究第42-54页
 3.1 数据挖掘与特征子集选择第42页
 3.2 特征子集选择基本概念第42-44页
 3.3 特征子集选择方法第44-45页
 3.4 基于改进遗传算法的特征子集选择算法第45-53页
  3.4.1 Las Vegas Filter(LVF)算法第45-47页
  3.4.2 退火遗传算法第47-52页
  3.4.3 实验结果与分析第52-53页
 3.5 本章小结第53-54页
4 基于遗传聚类的网络入侵检测研究第54-67页
 4.1 算法背景第54-55页
 4.2 聚类分析方法第55-58页
  4.2.1 层次型聚类第56页
  4.2.2 划分型聚类第56-57页
  4.2.3 其它聚类方法第57-58页
 4.3 NIDBGC算法原理与实现第58-63页
  4.3.1 NIDBGC算法原理第58-59页
  4.3.2 Leader聚类阶段第59页
  4.3.3 正规化处理第59-60页
  4.3.4 遗传优化阶段第60-62页
  4.3.5 遗传优化算法的实现第62-63页
 4.4 实验结果第63-66页
 4.5 本章小结第66-67页
5 非球形分布网络入侵检测研究第67-97页
 5.1 算法背景第67-68页
 5.2 聚类算法相关分析第68-70页
 5.3 NIDBNNGC算法原理与实现第70-85页
  5.3.1 NIDBNNGC算法原理第70-71页
  5.3.2 聚类中心的局限第71-74页
  5.3.3 最邻近聚类阶段第74-75页
  5.3.4 遗传优化阶段第75-77页
  5.3.5 遗传优化算法的实现第77-78页
  5.3.6 实验结果第78-85页
 5.4 Tabu-NIDBNNGC算法第85-96页
  5.4.1 Tabu搜索算法第86-87页
  5.4.2 Tabu搜索算法描述第87-88页
  5.4.3 Tabu变异操作第88-89页
  5.4.4 Tabu-NIDBNNGC算法遗传优化算法的实现第89页
  5.4.5 实验结果第89-96页
 5.5 本章小结第96-97页
6 基于Tabu搜索的网络入侵检测研究第97-111页
 6.1 算法背景第97-98页
 6.2 NIDBTS算法第98-104页
  6.2.1 最邻近聚类阶段第98-100页
  6.2.2 Tabu搜索优化阶段第100-103页
  6.2.3 Tabu搜索优化阶段的实现第103-104页
 6.3 实验结果第104-110页
 6.4 本章小结第110-111页
7 总结与展望第111-114页
 7.1 总结第111-112页
 7.2 进一步的工作与展望第112-114页
致谢第114-115页
参考文献第115-127页
攻读博士学位期间参加的科研和发表的论文第127-128页

论文共128页,点击 下载论文
上一篇:混沌在网络信息安全中的应用研究
下一篇:离子束处理铝合金的腐蚀和疲劳性能