首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于云模型的数据挖掘算法研究及在入侵检测中的应用

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-14页
   ·研究背景第8-9页
   ·国内外研究现状第9-11页
   ·现有的入侵检测系统存在的不足第11-12页
   ·本文主要研究内容及特色第12页
   ·本文的内容安排第12-14页
第二章 数据挖掘在入侵检测技术中的应用第14-22页
   ·数据挖掘第14-16页
     ·数据挖掘的概念第14页
     ·数据挖掘的过程第14-15页
     ·数据挖掘的方法第15-16页
   ·入侵检测第16-20页
     ·入侵与入侵检测第16页
     ·通用的入侵检测系统结构第16-17页
     ·入侵检测系统分类第17-19页
     ·入侵检测技术第19-20页
   ·数据挖掘在入侵检测中的应用第20-21页
   ·本章小结第21-22页
第三章 云模型简介第22-30页
   ·云模型的引入第22-24页
     ·云和云滴第23页
     ·云的数字特征第23-24页
     ·云模型的类型第24页
   ·正态云第24-27页
     ·正态云发生器第25-26页
     ·云滴对概念的贡献第26-27页
   ·正态云的数学性质第27-29页
     ·云滴分布的统计分析第27-28页
     ·云滴确定度的统计分析第28-29页
   ·本章小结第29-30页
第四章 基于确定阈值的增量式信息系统约简算法第30-40页
   ·研究背景第30页
   ·基本概念第30-33页
     ·粗糙集理论第31页
     ·差别矩阵第31-33页
   ·基于确定阈值的增量式信息系统属性约简算法第33-37页
     ·基于确定阈值的差别矩阵求核算法第33-35页
     ·基于确定阈值的增量式信息系统属性约简算法第35-37页
     ·算法时间复杂度分析第37页
   ·实例分析第37-38页
   ·本章小结第38-40页
第五章 基于云模型的异常挖掘算法第40-48页
   ·研究背景第40页
   ·异常挖掘算法第40-41页
     ·基于统计的方法第40-41页
     ·基于距离的方法第41页
     ·基于密度的方法第41页
     ·基于聚类的方法第41页
   ·相关概念第41-42页
     ·云变换的定义第41-42页
     ·簇的表示模型第42页
   ·基于云模型的异常挖掘算法第42-45页
     ·基于云模型的差异度度量方法第42-44页
     ·基于云模型的异常挖掘算法第44-45页
   ·实验结果第45-46页
   ·本章小结第46-48页
第六章 基于云模型的异常挖掘算法在入侵检测中的应用第48-56页
   ·基于云模型的入侵检测系统结构设计第48-49页
     ·典型的入侵检测系统结构第48页
     ·基于云模型的入侵检测系统结构设计第48-49页
   ·基于云模型的入侵检测系统各模块的设计第49-52页
     ·数据采集模块第50页
     ·数据预处理第50-51页
     ·数据挖掘模块第51页
     ·响应模块第51-52页
   ·实验验证与结果分析第52-54页
     ·测试评估入侵检测系统性能的指标第52页
     ·实验设置及结果分析第52-54页
   ·本章小结第54-56页
主要结论与展望第56-58页
 主要结论第56页
 展望第56-58页
致谢第58-59页
参考文献第59-62页
附录: 作者在攻读硕士学位期间发表的论文第62页

论文共62页,点击 下载论文
上一篇:创新型高校校园公共服务设计研究--以校园公共自行车为例
下一篇:高效的医药信息服务及云平台应用方法研究