首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络渗透行为研究

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
1 引言第11-17页
    1.1 研究背景及研究意义第11-12页
        1.1.1 研究背景第11-12页
        1.1.2 研究意义第12页
    1.2 网络攻击检测的研究现状第12-14页
    1.3 论文主要研究内容及结构安排第14-17页
        1.3.1 论文的主要研究内容第14页
        1.3.2 论文的结构安排第14-17页
2 网络渗透攻击检测概述第17-27页
    2.1 网络攻击检测的模型第17-19页
    2.2 网络攻击检测方法分类第19-20页
    2.3 基于数据挖掘的网络攻击检测方法第20-25页
        2.3.1 数据挖掘算法简介第20-22页
        2.3.2 基于数据挖掘的攻击检测方法第22-25页
    2.4 网络攻击检测的应用及发展方向第25-26页
        2.4.1 网络攻击检测的应用第25页
        2.4.2 网络攻击检测的发展方向第25-26页
    2.5 本章小结第26-27页
3 基于蚁群分类规则挖掘算法的网络渗透攻击检测第27-51页
    3.1 蚁群优化算法的设计第27-29页
    3.2 蚁群分类规则挖掘算法的总体设计第29-33页
        3.2.1 蚁群挖掘算法的模型第29-30页
        3.2.2 蚁群挖掘算法的流程第30-33页
    3.3 蚁群分类规则挖掘算法的相关函数设计第33-39页
        3.3.1 启发函数的设置第33-35页
        3.3.2 信息素函数的设计第35-37页
        3.3.3 概率转移函数的设置第37-38页
        3.3.4 质量函数的设计第38-39页
    3.4 实验过程及结果分析第39-49页
        3.4.1 渗透攻击数据集第39-41页
        3.4.2 数据预处理第41-44页
        3.4.3 仿真过程及结果分析第44-49页
    3.5 本章小结第49-51页
4 基于混沌蚁群分类算法的网络渗透攻击检测第51-75页
    4.1 渗透攻击检测中的混沌特点第51-52页
    4.2 混沌蚁群算法的建模第52-57页
        4.2.1 蚂蚁的自主行为和组织性行为第52-53页
        4.2.2 蚂蚁近邻的选取及信息交流方法第53-54页
        4.2.3 基于混沌理论的蚁群算法建模第54-57页
    4.3 基于混沌蚁群分类算法的网络渗透攻击检测方法第57-69页
        4.3.1 检测算法的建模第57-59页
        4.3.2 检测方法的流程第59-62页
        4.3.3 类别中心的优化措施第62-63页
        4.3.4 评价指标第63-65页
        4.3.5 实验过程及结果分析第65-69页
    4.4 两种渗透攻击检测方法的对比分析第69-72页
        4.4.1 建模方法的比较第69-71页
        4.4.2 实验结果的对比分析第71-72页
    4.5 本章小结第72-75页
5 总结与展望第75-77页
    5.1 总结第75-76页
    5.2 展望第76-77页
参考文献第77-81页
作者简历及攻读硕士学位期间取得的研究成果第81-83页
学位论文数据集第83页

论文共83页,点击 下载论文
上一篇:事故再现分析平台中无线闭塞中心子系统研究
下一篇:基于人体运动捕捉数据的运动分析技术研究