首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于蚁群聚类算法的数据挖掘技术在网络入侵检测中的应用

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-15页
   ·课题的研究背景第9-10页
   ·国内外研究现状第10-13页
     ·入侵检测技术研究及发展第10-11页
     ·基于聚类的入侵检测技术研究及发展第11-13页
   ·研究目的及意义第13-14页
   ·主要研究内容及构成第14-15页
第2章 入侵检测的相关问题分析第15-31页
   ·入侵检测技术基础第15-23页
     ·入侵检测的概念及系统组成第15-17页
     ·入侵检测系统的分类第17-19页
     ·入侵检测的作用及优缺点第19-20页
     ·入侵检测的评价指标第20-21页
     ·入侵检测流程及常用入侵检测技术第21-23页
   ·聚类分析技术基础第23-27页
     ·聚类分析相关概念第23-26页
     ·常见聚类分析方法第26-27页
   ·聚类分析技术在网络入侵检测中的应用第27-30页
     ·聚类分析技术进行入侵检测的主要过程第27-29页
     ·聚类分析技术在入侵检测中的总结和挑战第29-30页
   ·本章小结第30-31页
第3章 蚁群算法相关问题分析第31-39页
   ·蚁群系统的抽象模型第31-33页
   ·蚁群系统的算法表示第33-34页
   ·改进的蚁群算法第34-37页
   ·蚁群算法的优点第37-38页
   ·本章小结第38-39页
第4章 基于蚁群优化算法的数据聚类分析及改进技术分析第39-54页
   ·基于蚂蚁觅食行为的聚类分析基本模型第39-42页
   ·基于蚁群聚类的 LF 算法模型研究第42-45页
   ·改进的蚁群聚类算法第45-53页
     ·改进前后的聚类算法流程图及比较第45-47页
     ·改进的聚类算法描述第47-49页
     ·改进的聚类算法实验分析第49-53页
   ·本章小结第53-54页
第5章 改进算法的入侵检测有效性实验分析第54-64页
   ·KDD cup99 数据集简介第54-60页
   ·实验数据处理第60-61页
     ·数据预处理第60页
     ·簇的标记和入侵检测第60-61页
   ·实验结果及分析第61-62页
   ·本章小结第62-64页
结论第64-65页
参考文献第65-68页
致谢第68-69页
攻读硕士学位期间发表的学术论文第69-70页
摘要第70-72页
Abstract第72-73页

论文共73页,点击 下载论文
上一篇:基于半监督学习的假警报过滤研究
下一篇:基于Internet的遥操作机器人控制方法研究