首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘在入侵检测中的应用

摘要第1-6页
Abstract第6-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-17页
   ·研究背景第12-13页
   ·研究现状第13-15页
   ·论文的研究范围、主要内容第15-16页
   ·论文的基本结构第16-17页
第2章 聚类分析第17-26页
   ·数据挖掘的定义第17-18页
   ·数据挖掘的方法第18-20页
   ·聚类分析技术第20-25页
     ·聚类的概念和过程第20-21页
     ·聚类分析的方法第21-23页
     ·聚类度量第23-25页
     ·聚类准则函数第25页
   ·本章小结第25-26页
第3章 入侵检测技术第26-37页
   ·入侵的定义和入侵行为第26页
   ·入侵检测的定义第26页
   ·入侵检测系统第26-35页
     ·入侵检测体系结构分类第28-32页
     ·入侵检测主要研究技术第32-35页
   ·入侵检测工具第35页
   ·入侵检测存在的问题第35-36页
   ·入侵检测的发展趋势第36页
   ·本章小结第36-37页
第4章 改进的 K-means 算法第37-47页
   ·原始的 K-means 算法第37-40页
     ·原始的 K-means 的主要思想第37页
     ·原始的 K-means 算法的形式化描述第37-40页
   ·改进的 K-means 算法第40-46页
     ·聚类中心的优化第40-46页
     ·孤立点处理第46页
   ·本章小结第46-47页
第5章 改进的 K-means 算法在入侵检测中应用第47-53页
   ·基于改进的 K-means 算法的入侵检测模型第47-48页
   ·数据预处理第48-50页
     ·KDD Cup1999 数据集的介绍第48页
     ·特征属性的选择第48-49页
     ·数据的标准化第49-50页
   ·实验结果第50-52页
   ·本章小结第52-53页
结论第53-55页
参考文献第55-59页
附录 A 攻读硕士学位期间已经录用的论文第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:数字图像篡改中的人工模糊被动盲取证技术研究
下一篇:基于TOPPERS的车载操作系统设计及其应用研究