首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

改进的聚类算法在入侵检测中的应用

摘要第1-5页
ABSTRACT第5-11页
第一章 引言第11-14页
   ·入侵检测的研究意义第11页
   ·入侵检测的研究现状第11-12页
   ·本文的工作和结构安排第12-14页
     ·本文工作第12页
     ·本文的结构安排第12-14页
第二章 入侵检测系统概述第14-27页
   ·入侵检测概念第14-15页
   ·入侵检测系统分类第15-17页
     ·主机型入侵检测系统第15-16页
     ·网络型入侵检测系统第16页
     ·综合型入侵检测系统第16页
     ·集中式入侵检测系统第16页
     ·分布式入侵检测系统第16-17页
   ·入侵检测模型概述第17-20页
     ·异常检测第18-19页
       ·Denning 模式第18页
       ·量化分析模式第18页
       ·统计分析模式第18页
       ·非参统计度量模式第18-19页
     ·误用检测模式第19-20页
       ·expert system第19页
       ·状态转换模式第19-20页
     ·两种模型的区别第20页
   ·基于数据挖掘的入侵检测技术第20-23页
     ·数据挖掘简介第20-23页
     ·数据挖掘在入侵检测中的优势第23页
   ·入侵检测系统的缺点第23-25页
   ·入侵检测系统的未来第25-26页
   ·本章小结第26-27页
第三章 基于聚类技术的入侵检测系统设计第27-43页
   ·聚类技术简介第27页
   ·聚类技术在入侵检测中的应用第27-28页
   ·聚类的数据结构及相异度设计第28-30页
   ·如何表示聚类的分组第30-31页
   ·几种经典的聚类算法第31-35页
     ·基于层次的聚类算法第31-32页
     ·基于密度的聚类算法第32-33页
     ·K 均值聚类算法第33-34页
     ·模糊C 均值聚类第34-35页
   ·FCM 在入侵检测中的应用第35-37页
   ·简单异常入侵检测模型设计第37-42页
     ·设计思路第37页
     ·模式阶段建立第37-40页
     ·结构模型第40-41页
     ·模型可行性分析第41-42页
   ·本章小结第42-43页
第四章 优化FCM 算法第43-57页
   ·改进FCM 算法第43-44页
   ·遗传算法概述第44-47页
   ·引入遗传算法的改进FCM 算法应用第47-50页
     ·遗传算法的构成要素第47-48页
     ·遗传算法操作第48-50页
   ·改进算法的具体流程第50-57页
第五章 实验数据测试分析第57-63页
   ·实验检测和分析第57-60页
     ·实验数据准备第57-59页
     ·算法比较第59-60页
   ·引入GA 算法的改进FCM 算法验证第60-62页
   ·本章小结第62-63页
第六章 结论与展望第63-65页
   ·论文总结第63页
   ·展望第63-65页
参考文献第65-69页
攻读硕士学位期间取得研究成果第69-70页
致谢第70-71页

论文共71页,点击 下载论文
上一篇:凉山新闻情报网的设计与实现
下一篇:网络加密邮件数据系统的分析和设计