基于聚类的入侵检测模型的研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第1章 绪论 | 第10-20页 |
| ·计算机网络信息安全的研究背景 | 第10页 |
| ·论文研究的背景及意义 | 第10-11页 |
| ·入侵检测系统概述 | 第11-17页 |
| ·IDS 的诞生及发展 | 第12-14页 |
| ·入侵检测的分类 | 第14-15页 |
| ·入侵检测系统现存的问题 | 第15-16页 |
| ·入侵检测面临的挑战及今后的发展方向 | 第16-17页 |
| ·采用聚类技术的入侵检测系统 | 第17-18页 |
| ·论文主要内容安排 | 第18-20页 |
| 第2章 入侵检测模型研究 | 第20-26页 |
| ·异常检测模型 | 第20-22页 |
| ·滥用检测模型 | 第22-23页 |
| ·其它检测模型 | 第23-25页 |
| ·本章小结 | 第25-26页 |
| 第3章 聚类算法的研究 | 第26-43页 |
| ·无监督方法 | 第26-27页 |
| ·无监督入侵检测算法研究 | 第26-27页 |
| ·无监督入侵检测算法研究的现状与挑战 | 第27页 |
| ·聚类算法 | 第27-36页 |
| ·聚类分析方法 | 第29-30页 |
| ·聚类分析中的数据类型 | 第30-36页 |
| ·聚类算法简介 | 第36-42页 |
| ·本章小结 | 第42-43页 |
| 第4章 基于聚类的入侵检测模型研究 | 第43-52页 |
| ·基本思想 | 第43页 |
| ·在入侵检测中使用聚类算法 | 第43-44页 |
| ·传统聚类算法在入侵检测中存在的问题 | 第44-45页 |
| ·面向混合类型数据的聚类算法 | 第45-50页 |
| ·模型中的相关定义 | 第45-47页 |
| ·面向混合类型数据的聚类算法描述 | 第47-49页 |
| ·面向混合类型数据的聚类算法实现 | 第49-50页 |
| ·标类 | 第50-51页 |
| ·检测算法 | 第51页 |
| ·本章小结 | 第51-52页 |
| 第5章 基于聚类的入侵检测算法实现 | 第52-62页 |
| ·数据集特征分析和预处理 | 第52-54页 |
| ·建立模型 | 第54-55页 |
| ·性能测试 | 第55-60页 |
| ·实验数据描述 | 第55-58页 |
| ·评价检测算法性能的方法 | 第58-59页 |
| ·训练集过滤 | 第59-60页 |
| ·实验结果 | 第60-61页 |
| ·本章小结 | 第61-62页 |
| 总结 | 第62-63页 |
| 参考文献 | 第63-67页 |
| 攻读学位期间发表的学术论文 | 第67-68页 |
| 致谢 | 第68页 |