首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

蚁群聚类算法的研究及应用于入侵检测

摘要第1-4页
ABSTRACT第4-9页
第1章 绪论第9-14页
   ·引言第9页
   ·研究背景及意义第9-10页
   ·国内外研究现状第10-12页
   ·研究内容与创新第12-13页
   ·文章组织结构第13-14页
第2章 基于聚类算法的入侵检测第14-27页
   ·入侵检测技术概要第14-19页
     ·入侵检测系统的概念及作用第14-15页
     ·入侵检测系统原理及工作模式第15-16页
     ·入侵检测系统的分类第16-19页
   ·聚类分析基本理论第19-22页
     ·聚类分析基本概念第19页
     ·相异度处理方法第19-21页
     ·聚类方法介绍第21-22页
   ·入侵检测中的聚类技术第22-26页
     ·入侵检测与聚类算法结合的可行性和要求第22-23页
     ·聚类分析应用于入侵检测基本思想第23页
     ·使用聚类分析进行入侵检测的主要过程第23-25页
     ·入侵检测技术存在的问题第25-26页
   ·本章小结第26-27页
第3章 蚁群算法基本理论第27-37页
   ·蚁群算法基本原理第27-33页
     ·基本蚁群算法的机制原理第27-28页
     ·基本蚁群算法的数学模型第28-30页
     ·基本蚁群算法步骤与流程第30-32页
     ·基本蚁群算法的特征第32页
     ·基本蚁群算法优缺点第32-33页
   ·基于蚁群的聚类算法第33-36页
     ·基于蚂蚁觅食的蚁群聚类算法第33-34页
     ·基于蚁堆形成的蚁群聚类算法第34-35页
     ·基于蚂蚁自我聚集的聚类算法第35页
     ·基于化学识别系统的聚类算法第35-36页
     ·聚类算法比较第36页
   ·本章小结第36-37页
第4章 改进算法及仿真第37-54页
   ·基于反馈的蚁群聚类算法第37-46页
     ·BM模型及其流程第37-39页
     ·基于信息素反馈的蚁群聚类算法(APACCA)第39-41页
     ·基于时间反馈的蚁群聚类算法(ATACCA)第41-43页
     ·模糊C均值聚类算法第43-44页
     ·改进蚁群模糊C均值聚类算法第44-46页
   ·实验仿真第46-53页
     ·仿真数据集简介第46-47页
     ·仿真过程与结果第47-53页
   ·本章小结第53-54页
第5章 Snort入侵检测系统搭建第54-61页
   ·Snort系统简介第54-59页
     ·Snort整体结构第54-55页
     ·Snort在网络层次模型中的位置第55页
     ·改进的Snort检测系统原理和搭建第55-57页
     ·Snort系统搭建第57-59页
   ·测试结果第59-60页
   ·本章小结第60-61页
第6章 总结与展望第61-63页
   ·论文的主要工作第61-62页
   ·进一步努力的方向第62-63页
致谢第63-64页
参考文献第64-67页

论文共67页,点击 下载论文
上一篇:神经内镜治疗高血压脑出血的可行性和疗效分析
下一篇:资源目录体系的研究与应用