首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘在入侵检测特征与规则集辅助生成中的应用

第一章 绪论第1-9页
   ·简介第7-8页
   ·论文组织第8-9页
第二章 入侵检测第9-19页
   ·信息安全和入侵检测第9-10页
   ·入侵检测中使用的数据第10-11页
   ·异常检测和模式识别第11-12页
   ·自动和手动检测第12-13页
   ·入侵检测技术第13-18页
     ·字符串匹配第13页
     ·基于规则的和专家系统第13-14页
     ·状态转移分析第14页
     ·决策树第14-15页
     ·遗传算法第15-16页
     ·神经系统网络第16页
     ·贝叶斯网络第16-17页
     ·关联规则第17-18页
     ·有监督的聚类和分类算法(CCA-S)第18页
   ·研究目标和范围第18-19页
第三章 聚类分析第19-37页
   ·聚类问题第19-20页
   ·基于实例的分类第20-21页
   ·增量的和可测量的聚类算法第21-23页
   ·字符性变量第23-24页
     ·字符性变量的K-均值算法第23-24页
     ·分层次的聚类第24页
   ·系统聚类分析方法第24-37页
     ·聚类要素的数据处理第25-27页
     ·距离和相似系数的计算第27-29页
     ·直接聚类法第29-30页
     ·最短距离聚类法第30-33页
     ·最远距离聚类法第33-36页
     ·系统聚类法计算类之间距离的统一公式第36-37页
第四章 粗糙集与聚类分析在入侵检测中的应用第37-48页
   ·概述第37-41页
     ·入侵检测中的数据约简第37-38页
     ·数据过滤第38页
     ·特征选取第38页
     ·数据聚类第38-39页
     ·分类问题第39-40页
     ·异常检测第40-41页
   ·粗糙集理论第41-42页
   ·迭代自组织聚类(ISODATA)算法第42-44页
   ·迭代自组织聚类(ISODATA)算法改进第44-45页
   ·规则和特征的辅助生成第45-46页
   ·实验结果第46-47页
   ·结论第47-48页
第五章 实现、实验与结论第48-63页
   ·系统框架第48-49页
   ·各部分的实现流程及重要问题说明第49-62页
     ·数据采集部分第50-53页
     ·数据分析第53-54页
     ·网络录放机控制台及聚类软件界面第54-57页
     ·算法实现核心结构第57-62页
   ·结论第62-63页
参考文献第63-67页

论文共67页,点击 下载论文
上一篇:无线移动自组织网络中用户接入管理方案的设计与实现
下一篇:行为理性偏误与投资者生存投资决策过程研究