首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

离群点挖掘在入侵检测中的研究与应用

摘要第1-6页
ABSTRACT第6-12页
第一章 绪论第12-17页
   ·引言第12-13页
   ·当前国内外研究现状第13-15页
   ·论文主要内容及章节安排第15-17页
第二章 离群挖掘与入侵检测技术第17-34页
   ·离群挖掘第17-24页
     ·数据挖掘概述第17-19页
     ·离群挖掘方法第19-20页
     ·离群点挖掘方法的分类第20-24页
   ·入侵检测第24-32页
     ·入侵检测系统概述第25-26页
     ·入侵检测分类第26-29页
     ·入侵检测方法第29-32页
   ·离群点挖掘在入侵检测中应用分析第32-33页
   ·小结第33-34页
第三章 入侵检测模型第34-40页
   ·入侵检测系统结构第34-35页
   ·入侵检测模型第35-38页
     ·数据采集第36页
     ·数据预处理第36-37页
     ·检测代理第37-38页
     ·决策响应第38页
   ·离群点挖掘的入侵检测模型第38-39页
   ·小结第39-40页
第四章 数据集及预处理第40-48页
   ·数据集第40页
   ·预处理第40-47页
     ·数据清洗第40-41页
     ·特征提取第41-45页
     ·格式转换第45-46页
     ·归一化第46-47页
   ·小结第47-48页
第五章 基于密度的离群挖掘在入侵检测中应用第48-58页
   ·基于密度的局部离群挖掘方法第48-50页
   ·改进的基于密度的局部离群挖掘方法第50-54页
     ·基于密度的聚类算法第50-51页
     ·基于密度的局部离群挖掘算法改进第51-54页
   ·基于改进的局部离群挖掘的入侵检测算法第54-56页
     ·离群点挖掘入侵检测流程第54-55页
     ·算法描述第55-56页
   ·离群挖掘方法在入侵检测中的应用第56-57页
   ·小结第57-58页
第六章 实验及数据分析第58-63页
   ·实验环境第58页
   ·实验结果及分析第58-61页
     ·试验数据集的选取第58-59页
     ·试验结果第59-61页
   ·小结第61-63页
总结与展望第63-65页
参考文献第65-69页
攻读学位期间发表论文第69-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:支持SIP协议的异构网互联网关的研究与实现
下一篇:基于智能卡的PKI安全体系研究与应用