首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

聚类分析在入侵检测中的应用研究

摘要第3-4页
ABSTRACT第4-5页
1 绪论第8-13页
    1.1 研究背景及意义第8-9页
    1.2 国内外研究现状第9-11页
    1.3 主要工作第11-12页
    1.4 文章结构第12-13页
2 入侵检测与数据挖掘理论概述第13-25页
    2.1 入侵检测第13-21页
        2.1.1 入侵检测理论概述第13页
        2.1.2 入侵检测的过程第13-14页
        2.1.3 入侵检测系统的功能第14-15页
        2.1.4 入侵检测系统的组成第15-16页
        2.1.5 入侵检测技术分类第16-20页
        2.1.6 入侵检测技术的选用第20页
        2.1.7 入侵检测的发展趋势第20-21页
    2.2 数据挖掘第21-24页
        2.2.1 数据挖掘理论概述第21-23页
        2.2.2 与入侵检测相关的数据挖掘技术第23-24页
    2.3 本章小结第24-25页
3 入侵检测中的聚类分析第25-32页
    3.1 聚类概述第25-27页
        3.1.1 聚类的基本概念第25-26页
        3.1.2 聚类的过程第26-27页
    3.2 聚类分析中距离与相似性的度量第27-29页
        3.2.1 距离的度量第27-29页
        3.2.2 相似系数第29页
    3.3 聚类分析的方法第29-31页
        3.3.1 划分聚类法第30页
        3.3.2 层次聚类法第30页
        3.3.3 密度聚类法第30页
        3.3.4 其他聚类法第30-31页
    3.4 聚类分析在入侵检测中的应用第31页
    3.5 本章小结第31-32页
4 传统 K-means 聚类算法的研究与改进第32-42页
    4.1 传统 K-means 聚类算法第32-35页
        4.1.1 K-means 聚类算法流程第32-34页
        4.1.2 K-means 聚类算法复杂度分析第34页
        4.1.3 K-means 聚类算法的不足第34-35页
    4.2 基于传统 K-means 聚类算法的改进算法第35-40页
        4.2.1 相关定义第35页
        4.2.2 改进思想概述第35-36页
        4.2.3 改进算法描述与相关参数的确定第36-40页
        4.2.4 改进算法复杂度分析第40页
    4.3 入侵检测中的检测算法第40-41页
    4.4 本章小结第41-42页
5 实验与分析第42-50页
    5.1 实验数据集简介第42-45页
    5.2 实验数据预处理第45-46页
        5.2.1 数据库的构建第45页
        5.2.2 数据标准化处理第45-46页
        5.2.3 数据降维处理第46页
    5.3 实验结果分析第46-49页
        5.3.1 单独攻击类型的检测结果与分析第46-47页
        5.3.2 混合攻击类型的检测结果与分析第47-49页
    5.4 本章小结第49-50页
6 总结与展望第50-51页
    6.1 结论第50页
    6.2 展望第50-51页
致谢第51-52页
参考文献第52-56页
附录第56页
    A 作者在攻读学位期间发表的论文目录第56页

论文共56页,点击 下载论文
上一篇:声反馈控制的研究
下一篇:SECloud系统多租户数据库的研究与实现