首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于改进的模糊C均值聚类算法的入侵检测技术研究

中文摘要第3-4页
Abstract第4页
第一章 绪论第8-11页
    1.1 研究背景第8-9页
    1.2 本文研究内容第9-10页
    1.3 论文组织结构第10-11页
第二章 相关概念及研究现状第11-25页
    2.1 入侵检测技术第11-17页
        2.1.1 入侵检测简介第11-12页
        2.1.2 入侵检测的发展第12-13页
        2.1.3 入侵检测的分类第13-14页
        2.1.4 入侵检测的方法第14-17页
    2.2 数据挖掘第17-20页
        2.2.1 数据挖掘的概念第17页
        2.2.2 数据挖掘的方法第17-19页
        2.2.3 数据挖掘的过程第19-20页
    2.3 基于数据挖掘的入侵检测技术第20-23页
        2.3.1 基于聚类的入侵检测方法第20-21页
        2.3.2 基于分类的入侵检测方法第21-22页
        2.3.3 基于关联分析的入侵检测方法第22页
        2.3.4 基于离群点分析的入侵检测方法第22-23页
    2.4 入侵检测系统评价指标第23-24页
    2.5 本章小结第24-25页
第三章 基于局部密度的模糊C均值聚类算法第25-32页
    3.1 模糊聚类概述第25页
    3.2 模糊C均值聚类算法第25-27页
        3.2.1 模糊C均值算法原理第25-27页
        3.2.2 FCM聚类算法的步骤第27页
        3.2.3 FCM聚类算法的优缺点第27页
    3.3 基于局部密度的模糊C均值聚类算法第27-31页
        3.3.1 相关定义第27-28页
        3.3.2 LDFCM算法步骤第28-30页
        3.3.3 LDFCM算法实验第30-31页
    3.4 本章小结第31-32页
第四章 基于邻域重心变化的异常检测方法研究第32-37页
    4.1 相关定义第32-33页
    4.2 邻域重心变化因子计算第33-34页
    4.3 正常行为轮廓建立及异常检测第34-35页
    4.4 本章小结第35-37页
第五章 实验与分析第37-45页
    5.1 实验数据集第37-38页
    5.2 数据预处理第38-40页
    5.3 实验结果与分析第40-43页
    5.4 本章小结第43-45页
第六章 总结与展望第45-47页
    6.1 论文总结第45页
    6.2 未来展望第45-47页
参考文献第47-51页
在学期间的研究成果第51-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:鞍山邮储银行客户服务系统的设计与实现
下一篇:基于作业平台的小学生协作学习活动设计与实践