基于数据挖掘的大规模网络异常检测方法研究
| 摘要 | 第5-6页 |
| ABSTRACT | 第6-7页 |
| 符号对照表 | 第10-11页 |
| 缩略语对照表 | 第11-14页 |
| 第一章 绪论 | 第14-20页 |
| 1.1 研究背景及意义 | 第14-15页 |
| 1.2 当前研究中存在的问题 | 第15-17页 |
| 1.2.1 聚类分析中存在的问题 | 第15-16页 |
| 1.2.2 入侵检测系统存在的问题 | 第16页 |
| 1.2.3 孤立点检测中存在的问题 | 第16-17页 |
| 1.3 研究内容与思路 | 第17页 |
| 1.4 论文的结构 | 第17-20页 |
| 第二章 相关知识背景 | 第20-34页 |
| 2.1 数据挖掘概述 | 第20-23页 |
| 2.1.1 数据挖掘的主要目标 | 第20-21页 |
| 2.1.2 数据挖掘常用的方法 | 第21页 |
| 2.1.3 数据挖掘过程 | 第21-23页 |
| 2.2 网络安全技术 | 第23-27页 |
| 2.2.1 网络入侵检测系统 | 第24-25页 |
| 2.2.2 PPDR网络安全模型 | 第25-26页 |
| 2.2.3 入侵检测的发展方向 | 第26-27页 |
| 2.3 聚类分析 | 第27-29页 |
| 2.3.1 聚类算法的分类 | 第27-29页 |
| 2.3.2 聚类算法的性能比较 | 第29页 |
| 2.4 孤立点检测分析 | 第29-32页 |
| 2.4.1 孤立点检测算法的分类 | 第30-31页 |
| 2.4.2 孤立点检测方法的分析 | 第31-32页 |
| 2.5 本章小结 | 第32-34页 |
| 第三章 基于统计学方法的入侵行为识别研究 | 第34-52页 |
| 3.1 问题分析与解决思路 | 第34-37页 |
| 3.2 聚类算法选择 | 第37-38页 |
| 3.3 数据对象属性的处理 | 第38-41页 |
| 3.3.1 数据对象属性的转换 | 第38-39页 |
| 3.3.2 属性集的确定 | 第39-40页 |
| 3.3.3 属性权值的确定 | 第40-41页 |
| 3.3.4 相似性度量标准 | 第41页 |
| 3.4 理论验证 | 第41-44页 |
| 3.5 性能评估 | 第44-50页 |
| 3.5.1 数据准备 | 第44-47页 |
| 3.5.2 结果分析 | 第47-50页 |
| 3.6 算法总结 | 第50-52页 |
| 第四章 基于密度的孤立点检测算法 | 第52-68页 |
| 4.1 孤立点 | 第52页 |
| 4.2 局部异常因子算法(LOF) | 第52-57页 |
| 4.2.1 LOF算法相关定义 | 第53-56页 |
| 4.2.2 LOF算法流程 | 第56页 |
| 4.2.3 LOF算法的优缺点 | 第56-57页 |
| 4.3 k-d树 | 第57-60页 |
| 4.3.1 构造k-d树 | 第57-59页 |
| 4.3.2 搜索k-d树 | 第59-60页 |
| 4.4 k-d树改进LOF算法 | 第60-67页 |
| 4.4.1 数据集的选择 | 第60-61页 |
| 4.4.2 算法描述 | 第61-64页 |
| 4.4.3 仿真与结果分析 | 第64-67页 |
| 4.5 总结 | 第67-68页 |
| 第五章 总结与展望 | 第68-70页 |
| 5.1 总结 | 第68-69页 |
| 5.2 展望 | 第69-70页 |
| 参考文献 | 第70-74页 |
| 致谢 | 第74-76页 |
| 作者简介 | 第76-77页 |