首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

在线自适应网络异常检测系统模型与相关算法研究--Model and Algotithms

致谢第1-6页
中文摘要第6-8页
ABSTRACT第8-13页
1 引言第13-24页
   ·网络应用面临的安全威胁第13-15页
   ·网络安全的概念及相关技术第15-16页
   ·入侵检测系统及其研究的意义第16-21页
     ·入侵检测系统分类第17-20页
     ·入侵检测技术的评估标准第20-21页
     ·当前入侵检测系统的不足与研究的必要性第21页
   ·论文主要研究内容与结构安排第21-24页
2 入侵检测相关工作第24-38页
   ·入侵检测发展史第24-29页
   ·网络异常检测主要方法第29-34页
     ·概率统计分析方法第30-31页
     ·数据挖掘方法第31-32页
     ·生物系统模拟方法第32-34页
   ·误用检测和异常检测技术的结合第34-37页
   ·小结第37-38页
3 在线自适应异常检测系统模型第38-47页
   ·系统模型第38-40页
   ·模式的表示第40-43页
     ·数据空间网格划分第40-42页
     ·模式的表示第42-43页
   ·系统工作机制第43-46页
     ·对正常数据的处理流程第45页
     ·对异常数据的处理流程第45-46页
   ·小结第46-47页
4 基于模式影响度的异常检测算法第47-64页
   ·影响函数第47-50页
   ·基于模式影响度的异常检测算法第50-54页
   ·实验与结果分析第54-63页
     ·实验数据介绍第54-55页
     ·实验过程第55页
     ·数据空间划分第55-57页
     ·实验结果与分析第57-63页
   ·小结第63-64页
5 基于网格的半监督聚类算法k-Cubes第64-74页
   ·聚类分析第64-66页
   ·基于网格的半监督聚类算法k-Cubes第66-72页
     ·k-Cubes聚类算法第67-69页
     ·半监督k-Cubes聚类算法第69-72页
     ·检测规则的生成第72页
   ·实验与结果分析第72-73页
   ·小结第73-74页
6 基于有监督ISODATA聚类的网络入侵检测第74-82页
   ·ISODATA聚类算法第74-77页
   ·基于有监督ISODATA聚类的异常检测算法第77-81页
   ·实验与结果分析第81页
   ·小结第81-82页
7 系统验证原型第82-90页
   ·系统部署第82-83页
   ·属性选择第83-84页
   ·决策算法第84-85页
   ·运行效果第85-89页
   ·小结第89-90页
8 结论第90-93页
   ·本文工作总结第90-91页
   ·进一步的工作第91-93页
参考文献第93-104页
附录A KDD99入侵检测数据集第104-107页
附录B 有监督的ISODATA聚类结果第107-114页
索引第114-116页
作者简历第116-118页
学位论文数据集第118页

论文共118页,点击 下载论文
上一篇:长输管道建设的物流管理
下一篇:图像检索中自动标注技术的研究