首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类的入侵检测模型的研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-20页
   ·计算机网络信息安全的研究背景第10页
   ·论文研究的背景及意义第10-11页
   ·入侵检测系统概述第11-17页
     ·IDS 的诞生及发展第12-14页
     ·入侵检测的分类第14-15页
     ·入侵检测系统现存的问题第15-16页
     ·入侵检测面临的挑战及今后的发展方向第16-17页
   ·采用聚类技术的入侵检测系统第17-18页
   ·论文主要内容安排第18-20页
第2章 入侵检测模型研究第20-26页
   ·异常检测模型第20-22页
   ·滥用检测模型第22-23页
   ·其它检测模型第23-25页
   ·本章小结第25-26页
第3章 聚类算法的研究第26-43页
   ·无监督方法第26-27页
     ·无监督入侵检测算法研究第26-27页
     ·无监督入侵检测算法研究的现状与挑战第27页
   ·聚类算法第27-36页
     ·聚类分析方法第29-30页
     ·聚类分析中的数据类型第30-36页
   ·聚类算法简介第36-42页
   ·本章小结第42-43页
第4章 基于聚类的入侵检测模型研究第43-52页
   ·基本思想第43页
   ·在入侵检测中使用聚类算法第43-44页
   ·传统聚类算法在入侵检测中存在的问题第44-45页
   ·面向混合类型数据的聚类算法第45-50页
     ·模型中的相关定义第45-47页
     ·面向混合类型数据的聚类算法描述第47-49页
     ·面向混合类型数据的聚类算法实现第49-50页
   ·标类第50-51页
   ·检测算法第51页
   ·本章小结第51-52页
第5章 基于聚类的入侵检测算法实现第52-62页
   ·数据集特征分析和预处理第52-54页
   ·建立模型第54-55页
   ·性能测试第55-60页
     ·实验数据描述第55-58页
     ·评价检测算法性能的方法第58-59页
     ·训练集过滤第59-60页
   ·实验结果第60-61页
   ·本章小结第61-62页
总结第62-63页
参考文献第63-67页
攻读学位期间发表的学术论文第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:雪旺细胞与神经干细胞共培养共移植对阿尔茨海默病的治疗作用
下一篇:从马克思的劳动实践到哈贝马斯的交往实践