首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的大规模网络异常检测方法研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 研究背景及意义第14-15页
    1.2 当前研究中存在的问题第15-17页
        1.2.1 聚类分析中存在的问题第15-16页
        1.2.2 入侵检测系统存在的问题第16页
        1.2.3 孤立点检测中存在的问题第16-17页
    1.3 研究内容与思路第17页
    1.4 论文的结构第17-20页
第二章 相关知识背景第20-34页
    2.1 数据挖掘概述第20-23页
        2.1.1 数据挖掘的主要目标第20-21页
        2.1.2 数据挖掘常用的方法第21页
        2.1.3 数据挖掘过程第21-23页
    2.2 网络安全技术第23-27页
        2.2.1 网络入侵检测系统第24-25页
        2.2.2 PPDR网络安全模型第25-26页
        2.2.3 入侵检测的发展方向第26-27页
    2.3 聚类分析第27-29页
        2.3.1 聚类算法的分类第27-29页
        2.3.2 聚类算法的性能比较第29页
    2.4 孤立点检测分析第29-32页
        2.4.1 孤立点检测算法的分类第30-31页
        2.4.2 孤立点检测方法的分析第31-32页
    2.5 本章小结第32-34页
第三章 基于统计学方法的入侵行为识别研究第34-52页
    3.1 问题分析与解决思路第34-37页
    3.2 聚类算法选择第37-38页
    3.3 数据对象属性的处理第38-41页
        3.3.1 数据对象属性的转换第38-39页
        3.3.2 属性集的确定第39-40页
        3.3.3 属性权值的确定第40-41页
        3.3.4 相似性度量标准第41页
    3.4 理论验证第41-44页
    3.5 性能评估第44-50页
        3.5.1 数据准备第44-47页
        3.5.2 结果分析第47-50页
    3.6 算法总结第50-52页
第四章 基于密度的孤立点检测算法第52-68页
    4.1 孤立点第52页
    4.2 局部异常因子算法(LOF)第52-57页
        4.2.1 LOF算法相关定义第53-56页
        4.2.2 LOF算法流程第56页
        4.2.3 LOF算法的优缺点第56-57页
    4.3 k-d树第57-60页
        4.3.1 构造k-d树第57-59页
        4.3.2 搜索k-d树第59-60页
    4.4 k-d树改进LOF算法第60-67页
        4.4.1 数据集的选择第60-61页
        4.4.2 算法描述第61-64页
        4.4.3 仿真与结果分析第64-67页
    4.5 总结第67-68页
第五章 总结与展望第68-70页
    5.1 总结第68-69页
    5.2 展望第69-70页
参考文献第70-74页
致谢第74-76页
作者简介第76-77页

论文共77页,点击 下载论文
上一篇:基于地图匹配的高精度室内定位方法研究
下一篇:一种面向合作关系的异质信息网络链路预测方法