首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类与极限学习机的入侵检测方法研究

摘要第3-4页
ABSTRACT第4页
第1章 绪论第7-13页
    1.1 论文的研究背景及意义第7-8页
        1.1.1 研究背景第7-8页
        1.1.2 研究意义第8页
    1.2 国内外研究现状第8-11页
    1.3 论文的研究内容第11页
    1.4 论文的组织结构第11-13页
第2章 入侵检测技术第13-23页
    2.1 入侵的行为分类第13页
    2.2 入侵检测系统的分类第13-15页
        2.2.1 基于主机的入侵检测系统第13-14页
        2.2.2 基于网络的入侵检测系统第14-15页
    2.3 基于误用检测的入侵检测方法第15-18页
        2.3.1 模式匹配方法第16页
        2.3.2 专家系统方法第16-17页
        2.3.3 状态转换方法第17-18页
    2.4 基于异常检测的入侵检测方法第18-20页
        2.4.1 概率统计法第19页
        2.4.2 计算机免疫技术第19-20页
        2.4.3 数据挖掘技术第20页
    2.5 误用检测与异常检测的比较第20-23页
第3章 数据挖掘理论与入侵检测技术第23-37页
    3.1 数据挖掘技术概述第23页
    3.2 数据挖掘中的聚类算法第23-29页
        3.2.1 聚类算法概述第23-25页
        3.2.2 聚类分析方法第25-27页
        3.2.3 K均值算法第27-29页
    3.3 数据挖掘中的分类算法第29-34页
        3.3.1 分类算法介绍第29-33页
        3.3.2 极限学习机算法第33-34页
    3.4 基于数据挖掘的入侵检测方法第34-37页
        3.4.1 入侵检测应用的数据挖掘方法第34-35页
        3.4.2 基于数据挖掘的入侵检测过程第35页
        3.4.3 基于数据挖掘的入侵检测系统特点第35-37页
第4章 基于聚类与极限学习机的入侵检测方法设计第37-53页
    4.1 改进的K-means算法第37-39页
    4.2 改进的极限学习机算法第39-42页
    4.3 基于K-means与极限学习机的入侵检测算法框架第42-43页
    4.4 实验与分析第43-53页
        4.4.1 实验数据集第43-44页
        4.4.2 网络流量数据预处理第44-47页
        4.4.3 实验设置与评价指标第47-49页
        4.4.4 实验结果与分析第49-53页
第5章 总结与展望第53-55页
    5.1 总结第53页
    5.2 展望第53-55页
参考文献第55-59页
发表论文和参加科研情况说明第59-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:小毛驴市民农园CSA模式运营问题及对策研究
下一篇:体验型滨水景观设计研究