首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类与关联的入侵检测技术的研究与实现

摘要第1-5页
ABSTRACT第5-12页
第一章 绪论第12-17页
   ·网络安全现状第12-13页
   ·课题研究的目的和意义第13-14页
   ·课题研究的理论基础第14-16页
   ·论文的主要工作及组织结构第16-17页
第二章 入侵检测技术第17-29页
   ·入侵检测概述第17-20页
     ·入侵检测系统的原理第17-18页
     ·入侵检测步骤第18-19页
     ·入侵检测系统的基本结构第19-20页
   ·入侵检测系统的分类第20-24页
     ·按照信息源分类第20-22页
     ·按照分析方法分类第22-23页
     ·其他分类方法第23-24页
   ·入侵检测的分析方法第24-26页
     ·异常入侵检测技术第24-25页
     ·误用入侵检测技术第25-26页
   ·入侵检测中存在的主要问题第26-27页
   ·入侵检测技术发展方向第27-28页
   ·本章小结第28-29页
第三章 聚类与关联第29-39页
   ·聚类的概念第29-30页
   ·主要聚类方法的分类第30-31页
   ·数据对象和非相似度第31-36页
     ·对象矩阵第31-32页
     ·非相似度矩阵第32页
     ·各种属性非相似度计算第32-35页
     ·数值类型属性归一化处理第35-36页
   ·关联规则的概念第36-37页
   ·关联规则的求解过程第37页
   ·关联规则的分类第37-38页
   ·本章小结第38-39页
第四章 基于聚类与关联算法的改进第39-55页
   ·聚类分析算法第39-42页
     ·聚类分析算法基本概念第39-41页
     ·传统聚类算法优缺点第41-42页
   ·改进的 k-means 聚类算法第42-46页
     ·对噪声和孤立点处理能力的改进第42页
     ·k 值的确定第42-43页
     ·选取适当的初始聚类中心第43-44页
     ·对改进的 k-means 算法描述第44-46页
   ·关联分析算法第46-50页
     ·Apriori 算法第46-49页
     ·Apriori 算法的不足第49页
     ·关联规则生成第49-50页
   ·基于最大频繁集挖掘算法第50-53页
     ·算法的基本思想第50-51页
     ·算法步骤第51页
     ·实例分析第51-53页
   ·本章小结第53-55页
第五章 基于聚类与关联在入侵检测中的设计与实现第55-69页
   ·入侵检测总体方案架构第55-56页
   ·入侵检测系统功能模块介绍第56-58页
     ·数据采集模块第56页
     ·训练数据集第56-57页
     ·预处理模块第57页
     ·聚类分析模块第57-58页
     ·关联分析模块第58页
     ·检测分析模块第58页
     ·告警模块第58页
   ·仿真实验第58-68页
     ·样本数据说明第58-62页
     ·实验数据的选取第62-64页
     ·实验结果分析第64-68页
   ·本章小结第68-69页
第六章 总结与展望第69-71页
参考文献第71-75页
致谢第75-76页
在学期间的研究成果及发表的学术论文第76页

论文共76页,点击 下载论文
上一篇:基于SOA的Web服务安全交互的实现方法
下一篇:基于混合分类模型的入侵检测技术研究