首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类算法的网络入侵检测研究

摘要第1-6页
Abstract第6-8页
目录第8-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-19页
   ·研究背景第12-13页
   ·数据挖掘技术在入侵检测系统中应用的研究现状第13-17页
     ·数据挖掘技术在网络入侵检测中应用的优劣势第13-14页
     ·国内外研究综述第14-17页
   ·本文的研究内容与框架第17-19页
第2章 数据挖掘和入侵检测相关理论第19-26页
   ·数据挖掘技术概述第19-23页
     ·数据挖掘和知识发现关系第19-20页
     ·数据挖掘和相关领域关系第20页
     ·四种常见的数据挖掘理论第20-23页
   ·入侵检测技术概述第23-25页
   ·本章小结第25-26页
第3章 基于决策树分类算法和蚁群聚类算法相结合的入侵检测系统第26-35页
   ·引言第26-27页
   ·算法理论基础第27-30页
     ·决策树分类算法分析第27-29页
     ·蚁群聚类算法分析第29-30页
   ·一种基于决策树分类算法和蚁群聚类算法相结合的入侵检测系统第30-33页
     ·算法的基本思想第30页
     ·系统体系结构第30-31页
     ·改进的 C4.5 算法第31-32页
     ·蚁群聚类算法第32-33页
   ·实验及结果分析第33-34页
     ·训练和测试数据第33页
     ·实验结果与分析第33-34页
   ·本章小结第34-35页
第4章 入侵检测系统中警报聚类相关问题研究第35-49页
   ·引言第35-39页
     ·警报聚类算法分析第36-38页
     ·信息熵分析第38-39页
   ·基于信息熵的警报聚类算法第39-45页
     ·算法的基本思想第39-41页
     ·初始化聚类阶段第41页
     ·顺序聚类阶段第41-42页
     ·顺序相关性处理阶段第42-43页
     ·算法的实现第43-45页
   ·实验及结果分析第45-48页
     ·实验配置第45-46页
     ·结果分析第46-48页
   ·本章小结第48-49页
结论第49-51页
参考文献第51-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:基于改进Chord协议的P2P系统研究
下一篇:市级国土资源电子政务系统安全设计与网络优化