首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类的入侵检测方法研究

摘要第1-6页
Abstract第6-9页
引言第9-10页
1 绪论第10-13页
   ·课题研究背景第10-11页
   ·课题研究的目的和意义第11页
   ·主要内容及章节安排第11-13页
2 入侵检测研究情况第13-20页
   ·入侵检测系统概述第13-14页
   ·侵检测系统分类第14-15页
   ·常用入侵检测技术第15-17页
   ·入侵检测技术的发展方向第17-20页
3 面向入侵检测的聚类算法第20-29页
   ·数据挖掘第20-22页
   ·聚类分析第22-27页
     ·聚类分析的数据类型第23-25页
     ·聚类分类方法第25-27页
   ·入侵检测对聚类算法的要求第27-29页
4 基于密度和网格聚类算法的研究第29-35页
   ·基于密度和网格聚类算法存在的问题第29-30页
   ·改进算法的详细介绍第30-35页
     ·相关概念第30页
     ·算法过程第30-35页
       ·网格的划分和表示第30-31页
       ·密度阈值的计算第31-32页
       ·挖掘的过程第32-35页
5 基于网格和密度的数据流聚类方法第35-40页
   ·数据流的聚类第35-38页
     ·数据流聚类的含义第35页
     ·数据流聚类的要求第35-36页
     ·数据流挖掘的过程第36-38页
   ·本章小结第38-40页
6 基于密度和网格的数据流聚类算法在入侵检测系统中的应用第40-49页
   ·引言第40页
   ·系统框架第40-41页
   ·数据的选取第41-43页
   ·数据的预处理第43-45页
   ·实验结果与分析第45-48页
   ·小结第48-49页
7 总结与展望第49-51页
   ·工作总结第49页
   ·进一步工作展望第49-51页
致谢第51-52页
参考文献第52-55页
作者简介及读研期间主要科研成果第55页
 作者简介第55页
 读研期间主要科技成果第55页

论文共55页,点击 下载论文
上一篇:USB Key技术在数字图书馆身份认证中的应用与研究
下一篇:嵌入式Web服务器在远程监控中的研究与应用