基于聚类的入侵检测模型的研究
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第1章 绪论 | 第10-20页 |
·计算机网络信息安全的研究背景 | 第10页 |
·论文研究的背景及意义 | 第10-11页 |
·入侵检测系统概述 | 第11-17页 |
·IDS 的诞生及发展 | 第12-14页 |
·入侵检测的分类 | 第14-15页 |
·入侵检测系统现存的问题 | 第15-16页 |
·入侵检测面临的挑战及今后的发展方向 | 第16-17页 |
·采用聚类技术的入侵检测系统 | 第17-18页 |
·论文主要内容安排 | 第18-20页 |
第2章 入侵检测模型研究 | 第20-26页 |
·异常检测模型 | 第20-22页 |
·滥用检测模型 | 第22-23页 |
·其它检测模型 | 第23-25页 |
·本章小结 | 第25-26页 |
第3章 聚类算法的研究 | 第26-43页 |
·无监督方法 | 第26-27页 |
·无监督入侵检测算法研究 | 第26-27页 |
·无监督入侵检测算法研究的现状与挑战 | 第27页 |
·聚类算法 | 第27-36页 |
·聚类分析方法 | 第29-30页 |
·聚类分析中的数据类型 | 第30-36页 |
·聚类算法简介 | 第36-42页 |
·本章小结 | 第42-43页 |
第4章 基于聚类的入侵检测模型研究 | 第43-52页 |
·基本思想 | 第43页 |
·在入侵检测中使用聚类算法 | 第43-44页 |
·传统聚类算法在入侵检测中存在的问题 | 第44-45页 |
·面向混合类型数据的聚类算法 | 第45-50页 |
·模型中的相关定义 | 第45-47页 |
·面向混合类型数据的聚类算法描述 | 第47-49页 |
·面向混合类型数据的聚类算法实现 | 第49-50页 |
·标类 | 第50-51页 |
·检测算法 | 第51页 |
·本章小结 | 第51-52页 |
第5章 基于聚类的入侵检测算法实现 | 第52-62页 |
·数据集特征分析和预处理 | 第52-54页 |
·建立模型 | 第54-55页 |
·性能测试 | 第55-60页 |
·实验数据描述 | 第55-58页 |
·评价检测算法性能的方法 | 第58-59页 |
·训练集过滤 | 第59-60页 |
·实验结果 | 第60-61页 |
·本章小结 | 第61-62页 |
总结 | 第62-63页 |
参考文献 | 第63-67页 |
攻读学位期间发表的学术论文 | 第67-68页 |
致谢 | 第68页 |