基于图聚类的入侵检测方法研究
摘要 | 第1-4页 |
ABSTRACT | 第4-9页 |
1 绪论 | 第9-13页 |
·课题研究背景 | 第9-10页 |
·国内外研究现状 | 第10-11页 |
·本文主要工作于组织结构 | 第11-13页 |
·本文主要工作 | 第11-12页 |
·本文组织 | 第12-13页 |
2 入侵检测技术 | 第13-23页 |
·入侵检测的功能 | 第13-14页 |
·入侵检测系统的组成结构 | 第14-16页 |
·入侵检测系统的分类 | 第16-18页 |
·按照数据源分类 | 第16-17页 |
·按照检测方法分类 | 第17页 |
·按照系统模块的运行方式来分类 | 第17-18页 |
·按实效性分类 | 第18页 |
·入侵检测方法 | 第18-21页 |
·异常入侵检测 | 第18-20页 |
·误用入侵检测 | 第20-21页 |
·入侵检测在数据挖掘领域的发展前景 | 第21-22页 |
·本章小结 | 第22-23页 |
3 聚类技术 | 第23-33页 |
·无监督聚类算法 | 第23-24页 |
·无监督聚类算法研究 | 第23页 |
·无监督聚类算法研究现状和展望 | 第23-24页 |
·聚类分析 | 第24-26页 |
·聚类分析中的基本数据结构 | 第24-25页 |
·聚类中的相异度度量 | 第25-26页 |
·聚类过程的数学表示 | 第26页 |
·传统的聚类算法 | 第26-29页 |
·基于划分的方法 | 第27页 |
·基于密度的方法 | 第27页 |
·基于层次的方法 | 第27-28页 |
·基于网格的方法 | 第28页 |
·基于模型的方法 | 第28-29页 |
·基于聚类分析的入侵检测模型 | 第29-32页 |
·混合数据无监督聚类检测模型 | 第29-30页 |
·单纯数据无监督聚类检测模型 | 第30-31页 |
·基于标记数据的聚类检测模型 | 第31-32页 |
·本章小结 | 第32-33页 |
4 基于图聚类的入侵检测算法 | 第33-42页 |
·图聚类算法 | 第33-35页 |
·图聚类算法流程 | 第33-34页 |
·基于图聚类的入侵检测算法存在的问题 | 第34-35页 |
·改进图聚类的入侵检测算法 | 第35-40页 |
·相关定义 | 第35-36页 |
·改进图聚类入侵检测算法流程 | 第36-37页 |
·算法描述 | 第37-39页 |
·参数的确定 | 第39-40页 |
·利用改进算法建立的检测模型 | 第40页 |
·本章小结 | 第40-42页 |
5 数据测试实验 | 第42-51页 |
·检测算法的评测标准 | 第42页 |
·实验数据描述 | 第42-45页 |
·数据预处理 | 第45-46页 |
·数据标准化 | 第45页 |
·数据降维方法 | 第45-46页 |
·测试结果及分析 | 第46-50页 |
·特征选择 | 第46-47页 |
·聚类结果 | 第47页 |
·参数的确定 | 第47-49页 |
·对比试验 | 第49页 |
·对未知攻击的检测 | 第49-50页 |
·本章小结 | 第50-51页 |
6 总结与展望 | 第51-52页 |
致谢 | 第52-53页 |
参考文献 | 第53-55页 |