摘要 | 第1-6页 |
Abstract | 第6-9页 |
第1章 绪论 | 第9-15页 |
·课题的研究背景 | 第9-10页 |
·国内外研究现状 | 第10-13页 |
·入侵检测技术研究及发展 | 第10-11页 |
·基于聚类的入侵检测技术研究及发展 | 第11-13页 |
·研究目的及意义 | 第13-14页 |
·主要研究内容及构成 | 第14-15页 |
第2章 入侵检测的相关问题分析 | 第15-31页 |
·入侵检测技术基础 | 第15-23页 |
·入侵检测的概念及系统组成 | 第15-17页 |
·入侵检测系统的分类 | 第17-19页 |
·入侵检测的作用及优缺点 | 第19-20页 |
·入侵检测的评价指标 | 第20-21页 |
·入侵检测流程及常用入侵检测技术 | 第21-23页 |
·聚类分析技术基础 | 第23-27页 |
·聚类分析相关概念 | 第23-26页 |
·常见聚类分析方法 | 第26-27页 |
·聚类分析技术在网络入侵检测中的应用 | 第27-30页 |
·聚类分析技术进行入侵检测的主要过程 | 第27-29页 |
·聚类分析技术在入侵检测中的总结和挑战 | 第29-30页 |
·本章小结 | 第30-31页 |
第3章 蚁群算法相关问题分析 | 第31-39页 |
·蚁群系统的抽象模型 | 第31-33页 |
·蚁群系统的算法表示 | 第33-34页 |
·改进的蚁群算法 | 第34-37页 |
·蚁群算法的优点 | 第37-38页 |
·本章小结 | 第38-39页 |
第4章 基于蚁群优化算法的数据聚类分析及改进技术分析 | 第39-54页 |
·基于蚂蚁觅食行为的聚类分析基本模型 | 第39-42页 |
·基于蚁群聚类的 LF 算法模型研究 | 第42-45页 |
·改进的蚁群聚类算法 | 第45-53页 |
·改进前后的聚类算法流程图及比较 | 第45-47页 |
·改进的聚类算法描述 | 第47-49页 |
·改进的聚类算法实验分析 | 第49-53页 |
·本章小结 | 第53-54页 |
第5章 改进算法的入侵检测有效性实验分析 | 第54-64页 |
·KDD cup99 数据集简介 | 第54-60页 |
·实验数据处理 | 第60-61页 |
·数据预处理 | 第60页 |
·簇的标记和入侵检测 | 第60-61页 |
·实验结果及分析 | 第61-62页 |
·本章小结 | 第62-64页 |
结论 | 第64-65页 |
参考文献 | 第65-68页 |
致谢 | 第68-69页 |
攻读硕士学位期间发表的学术论文 | 第69-70页 |
摘要 | 第70-72页 |
Abstract | 第72-73页 |