数据挖掘在入侵检测特征与规则集辅助生成中的应用
| 第一章 绪论 | 第1-9页 |
| ·简介 | 第7-8页 |
| ·论文组织 | 第8-9页 |
| 第二章 入侵检测 | 第9-19页 |
| ·信息安全和入侵检测 | 第9-10页 |
| ·入侵检测中使用的数据 | 第10-11页 |
| ·异常检测和模式识别 | 第11-12页 |
| ·自动和手动检测 | 第12-13页 |
| ·入侵检测技术 | 第13-18页 |
| ·字符串匹配 | 第13页 |
| ·基于规则的和专家系统 | 第13-14页 |
| ·状态转移分析 | 第14页 |
| ·决策树 | 第14-15页 |
| ·遗传算法 | 第15-16页 |
| ·神经系统网络 | 第16页 |
| ·贝叶斯网络 | 第16-17页 |
| ·关联规则 | 第17-18页 |
| ·有监督的聚类和分类算法(CCA-S) | 第18页 |
| ·研究目标和范围 | 第18-19页 |
| 第三章 聚类分析 | 第19-37页 |
| ·聚类问题 | 第19-20页 |
| ·基于实例的分类 | 第20-21页 |
| ·增量的和可测量的聚类算法 | 第21-23页 |
| ·字符性变量 | 第23-24页 |
| ·字符性变量的K-均值算法 | 第23-24页 |
| ·分层次的聚类 | 第24页 |
| ·系统聚类分析方法 | 第24-37页 |
| ·聚类要素的数据处理 | 第25-27页 |
| ·距离和相似系数的计算 | 第27-29页 |
| ·直接聚类法 | 第29-30页 |
| ·最短距离聚类法 | 第30-33页 |
| ·最远距离聚类法 | 第33-36页 |
| ·系统聚类法计算类之间距离的统一公式 | 第36-37页 |
| 第四章 粗糙集与聚类分析在入侵检测中的应用 | 第37-48页 |
| ·概述 | 第37-41页 |
| ·入侵检测中的数据约简 | 第37-38页 |
| ·数据过滤 | 第38页 |
| ·特征选取 | 第38页 |
| ·数据聚类 | 第38-39页 |
| ·分类问题 | 第39-40页 |
| ·异常检测 | 第40-41页 |
| ·粗糙集理论 | 第41-42页 |
| ·迭代自组织聚类(ISODATA)算法 | 第42-44页 |
| ·迭代自组织聚类(ISODATA)算法改进 | 第44-45页 |
| ·规则和特征的辅助生成 | 第45-46页 |
| ·实验结果 | 第46-47页 |
| ·结论 | 第47-48页 |
| 第五章 实现、实验与结论 | 第48-63页 |
| ·系统框架 | 第48-49页 |
| ·各部分的实现流程及重要问题说明 | 第49-62页 |
| ·数据采集部分 | 第50-53页 |
| ·数据分析 | 第53-54页 |
| ·网络录放机控制台及聚类软件界面 | 第54-57页 |
| ·算法实现核心结构 | 第57-62页 |
| ·结论 | 第62-63页 |
| 参考文献 | 第63-67页 |