首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘在异常网络流量检测中的应用与实现

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第10-14页
    1.1 研究背景和意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 本文主要工作和创新点第12页
    1.4 本文组织结构第12-14页
第二章 理论基础及关键技术第14-30页
    2.1 异常网络流量检测概述第14-18页
        2.1.1 基本概念第14页
        2.1.2 常见异常网络流量种类第14-16页
        2.1.3 异常流量特征总结第16-17页
        2.1.4 异常流量检测方法第17-18页
    2.2 数据挖掘概述第18-19页
        2.2.1 基本概念第18页
        2.2.2 数据挖掘步骤第18页
        2.2.3 数据挖掘分析方法第18-19页
    2.3 神经网络技术第19-26页
        2.3.1 人工神经网络原理第20-23页
        2.3.2 BP神经网络模型第23-26页
        2.3.3 BP神经网络优缺点第26页
    2.4 遗传算法第26-28页
        2.4.1 基本概念第26-27页
        2.4.2 算法要素第27页
        2.4.3 遗传算法优缺点第27-28页
    2.5 小结第28-30页
第三章 GA-BP算法设计第30-36页
    3.1 本文算法优化思想第30-31页
    3.2 GA-BP算法设计第31-34页
        3.2.1 改进方法第31页
        3.2.2 算法结合第31-33页
        3.2.3 算法流程第33-34页
    3.3 算法评价第34-35页
    3.4 小结第35-36页
第四章 异常网络流量检测系统的设计第36-52页
    4.1 网络安全管理与监察系统第36-38页
    4.2 系统设计总计架构第38-39页
    4.3 数据采集模块设计第39-42页
        4.3.1 数据采集工具的选择第40-41页
        4.3.2 模块设计第41-42页
    4.4 数据整理模块设计第42-45页
        4.4.1 数据包结构第42-43页
        4.4.2 特征属性的选择第43-44页
        4.4.3 模块设计第44-45页
    4.5 数据挖掘与异常检测模块设计第45-48页
        4.5.1 结构组成第45-46页
        4.5.2 模块设计第46-48页
    4.6 告警模块设计第48-50页
        4.6.1 事件告警功能介绍第49-50页
        4.6.2 模块设计第50页
    4.7 小结第50-52页
第五章 系统模块的具体实现第52-62页
    5.1 数据采集模块的实现第52-54页
        5.1.1 采集工具的准备第52-53页
        5.1.2 模块实现第53-54页
    5.2 数据整理模块的实现第54-56页
    5.3 数据挖掘和异常检测模块的实现第56-59页
    5.4 告警模块的实现第59-60页
    5.5 小结第60-62页
第六章 实验与结果分析第62-74页
    6.1 实验环境介绍第62-63页
    6.2 实验准备工作第63-65页
        6.2.1 实验数据集选取第63-64页
        6.2.2 网络攻击工具介绍第64-65页
        6.2.3 评价指标第65页
    6.3 系统实用性实验第65-71页
        6.3.1 参数初始化第65-66页
        6.3.2 系统模块工作情况第66-68页
        6.3.3 真实环境测试第68-71页
    6.4 系统检测能力实验第71-73页
        6.4.1 数据预处理第71页
        6.4.2 神经网络模型的构建第71-72页
        6.4.3 KDDCup99数据集测试第72-73页
    6.5 实验结果分析第73页
    6.6 小结第73-74页
第七章 总结与展望第74-76页
    7.1 论文总结第74页
    7.2 进一步工作展望第74-76页
参考文献第76-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:基于Android平台的LBS电子商务系统的设计与实现
下一篇:基于复杂信息系统界面可用性评估指标体系的研究