首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于半监督模糊聚类的入侵检测技术研究

摘要第1-7页
Abstract第7-13页
第1章 绪论第13-19页
   ·研究背景及意义第13-15页
     ·研究背景第13-14页
     ·研究意义第14-15页
   ·研究现状第15-17页
   ·本文工作第17-19页
     ·研究内容第17页
     ·论文结构第17-19页
第2章 入侵检测概述第19-31页
   ·入侵检测系统简介第19-21页
   ·入侵检测系统的基本原理与工作模式第21-23页
     ·入侵检测系统的基本原理第21-22页
     ·入侵检测系统的基本工作模式第22-23页
   ·入侵检测系统的分类第23-27页
     ·根据检测技术分类第23-25页
     ·根据数据源进行分类第25-26页
     ·根据入侵检测的时效性分类第26页
     ·根据体系结构分类第26-27页
   ·现有入侵检测系统存在的问题第27页
   ·入侵检测技术发展趋势第27-30页
   ·本章小结第30-31页
第3章 聚类分析理论基础第31-48页
   ·聚类概述第31-37页
     ·相似性测度第31-33页
     ·聚类的一般步骤第33-34页
     ·聚类分类第34-35页
     ·聚类研究方向第35-37页
     ·聚类的主要问题第37页
   ·基于层次的聚类算法第37-38页
   ·基于划分的聚类算法第38-42页
     ·K-Medoids第38-39页
     ·K-Means第39-42页
   ·模糊聚类分析第42-47页
     ·模糊聚类分析简介第42-45页
     ·模糊C-均值算法第45-47页
   ·本章小结第47-48页
第4章 基于半监督模糊聚类的入侵检测算法第48-58页
   ·机器学习简介第48-51页
     ·监督学习第48-49页
     ·无监督学习第49页
     ·半监督学习第49-51页
   ·半监督K-均值算法第51-54页
     ·算法一第51-52页
     ·算法二第52-54页
   ·半监督模糊聚类算法第54-57页
     ·算法描述第54-56页
     ·基于半监督模糊聚类的入侵检测算法第56-57页
   ·本章小结第57-58页
第5章 实验仿真与结果分析第58-83页
   ·网络数据获取第58-59页
     ·主要的数据捕获技术第58页
     ·Sniffer 软件第58-59页
   ·实验数据的选取第59-62页
   ·数据预处理第62-67页
     ·数值处理第62-65页
     ·属性约简第65-67页
   ·实验结果及分析第67-81页
     ·实验结果第70-77页
     ·结果分析第77-81页
   ·本章小结第81-83页
结论第83-85页
 论文总结第83-84页
 工作展望第84-85页
参考文献第85-90页
攻读硕士学位期间发表的学术论文第90-91页
致谢第91-92页
详细摘要第92-96页

论文共96页,点击 下载论文
上一篇:规划识别在入侵检测系统中的研究与应用
下一篇:基于近场通信NFC的电子票务系统的安全机制的研究与实现