首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

聚类技术在网络入侵检测中的研究与应用

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-13页
   ·课题研究背景第9-10页
   ·入侵检测研究状况第10-11页
   ·论文的主要工作及结构安排第11-13页
第二章 入侵检测与数据挖掘第13-24页
   ·入侵检测系统的主要特征第13-14页
   ·入侵检测系统的结构第14页
   ·入侵检测系统的分类第14-18页
     ·按数据分析方法分类第15-16页
     ·按获取审计数据来源分类第16-18页
   ·存在的问题及发展方向第18-20页
   ·基于数据挖掘的入侵检测第20-22页
     ·数据挖掘在入侵检测中的应用第20-21页
     ·数据挖掘算法第21-22页
   ·基于聚类的入侵检测第22-23页
   ·小结第23-24页
第三章 聚类分析与改进第24-35页
   ·聚类的基本概念第24-25页
   ·相异度(距离)第25-27页
   ·聚类算法第27-30页
   ·K-MEANS 算法及其改进第30-34页
     ·K-means 聚类第30-31页
     ·改进的K-means 聚类算法第31-34页
       ·算法基本流程第31-33页
       ·阈值的选择第33-34页
   ·小结第34-35页
第四章 入侵检测系统的设计与仿真第35-51页
   ·引言第35页
   ·总体结构的设计第35-36页
   ·数据收集模块第36-39页
     ·审计数据的来源第36-38页
     ·审计数据的采集第38-39页
   ·数据预处理模块第39-41页
   ·数据挖掘模块第41-48页
     ·数据集描述第41-42页
     ·数据特征项的选取第42-43页
     ·标准化数据第43-44页
     ·相异度度量第44-45页
     ·聚类过程第45-47页
     ·类标识第47-48页
   ·入侵检测模块第48-50页
   ·管理员接口模块第50页
   ·小结第50-51页
第五章 入侵检测系统性能分析第51-55页
   ·参数的确定第51-52页
   ·实验结果分析第52页
   ·小结第52-55页
第六章 总结第55-56页
   ·本文的工作和贡献第55页
   ·进一步工作第55-56页
致谢第56-57页
参考文献第57-60页

论文共60页,点击 下载论文
上一篇:基于分布式环境下的P2P信任模型研究
下一篇:基于内容的垃圾邮件过滤技术的研究