聚类算法在手机病毒入侵检测中的研究与实现
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-11页 |
| 第一章 绪论 | 第11-15页 |
| ·研究的背景和意义 | 第11-12页 |
| ·国内外研究现状 | 第12-13页 |
| ·论文研究的内容及章节安排 | 第13页 |
| ·本章小结 | 第13-15页 |
| 第二章 相关理论介绍 | 第15-30页 |
| ·手机病毒 | 第15-18页 |
| ·手机病毒的概念 | 第15页 |
| ·手机病毒的运行原理 | 第15-16页 |
| ·手机病毒的类型 | 第16-18页 |
| ·手机病毒的危害 | 第18页 |
| ·入侵检测 | 第18-22页 |
| ·入侵检测的概念 | 第18-20页 |
| ·入侵检测系统模型 | 第20-22页 |
| ·入侵检测系统的分类 | 第22页 |
| ·入侵检测技术在反手机病毒中的应用 | 第22-23页 |
| ·聚类分析 | 第23-25页 |
| ·聚类分析的概念 | 第23-24页 |
| ·聚类分析技术要求 | 第24-25页 |
| ·聚类算法分类 | 第25-27页 |
| ·基于划分方法 | 第25-26页 |
| ·基于层次方法 | 第26页 |
| ·基于密度的方法 | 第26-27页 |
| ·基于网格的方法 | 第27页 |
| ·聚类分析中常见的数据存储结构 | 第27-28页 |
| ·聚类算法在手机病毒侵入检测中的应用 | 第28-29页 |
| ·本章小结 | 第29-30页 |
| 第三章 ICLAD的研究与设计 | 第30-39页 |
| ·ICLAD与手机病毒入侵检测的关系 | 第30页 |
| ·ICLAD算法处理流程 | 第30-36页 |
| ·数据抽样 | 第32-33页 |
| ·数据分区 | 第33-34页 |
| ·代表点选取 | 第34-35页 |
| ·数据聚类 | 第35页 |
| ·异常点的处理 | 第35-36页 |
| ·数据点的标记和分析 | 第36页 |
| ·异常数据学习 | 第36页 |
| ·算法设计 | 第36-38页 |
| ·基本聚类算法 | 第36-37页 |
| ·两簇凝聚算法 | 第37-38页 |
| ·本章小结 | 第38-39页 |
| 第四章 系统设计与实现 | 第39-70页 |
| ·系统的总体设计 | 第39-42页 |
| ·系统描述 | 第39页 |
| ·系统结构设计 | 第39-40页 |
| ·系统流程 | 第40-42页 |
| ·系统开发环境 | 第42页 |
| ·聚类子系统概要设计 | 第42-48页 |
| ·数据预处理子模块及处理流程 | 第43-44页 |
| ·建模子模块及处理流程 | 第44-45页 |
| ·检测子模块及处理流程 | 第45页 |
| ·增量反馈子模块及处理流程 | 第45-46页 |
| ·结果存储分析显示模块及处理流程 | 第46-47页 |
| ·数据库设计 | 第47页 |
| ·数据结构设计 | 第47-48页 |
| ·聚类子系统详细设计与实现 | 第48-61页 |
| ·数据预处理模块 | 第48-51页 |
| ·建模模块 | 第51-55页 |
| ·检测模块 | 第55-57页 |
| ·增量反馈模块 | 第57-59页 |
| ·结果存储分析显示模块 | 第59-61页 |
| ·系统验证 | 第61-69页 |
| ·本章小结 | 第69-70页 |
| 第五章 总结与展望 | 第70-71页 |
| 缩略语 | 第71-72页 |
| 参考文献 | 第72-76页 |
| 致谢 | 第76页 |