首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

聚类算法和分类算法在入侵检测中的应用研究

摘要第3-4页
Abstract第4-5页
第一章 绪论第8-12页
    1.1 研究背景和意义第8页
    1.2 信息安全的内涵第8-10页
    1.3 入侵检测研究的必要性第10页
    1.4 结构组织第10-12页
第二章 入侵检测系统概述第12-22页
    2.1 入侵检测研究现状第12-13页
    2.2 入侵检测系统第13-17页
        2.2.1 入侵检测系统的基本模型第13-15页
        2.2.2 入侵检测系统分类第15-17页
    2.3 入侵检测方法和衡量标准第17-19页
        2.3.1 入侵检测方法第17-19页
        2.3.2 入侵检测系统的衡量标准第19页
    2.4 入侵检测面临的问题和未来的发展趋势第19-21页
        2.4.1 入侵检测技术面临的问题第19-20页
        2.4.2 入侵检测技术发展趋势第20-21页
    2.5 本章小结第21-22页
第三章 聚类分析和分类分析第22-31页
    3.1 什么是聚类分析和分类分析技术第22页
    3.2 K-MEANS 算法介绍第22-24页
        3.2.1 K-means 算法第23页
        3.2.2 K-means 算法特点第23-24页
    3.3 决策树分类算法第24-30页
        3.3.1 ID3 算法第25-27页
        3.3.2 ID3 算法实例分析第27-28页
        3.3.3 ID3 算法分析和发展第28-30页
        3.3.4 决策树算法在入侵检测中的理论分析第30页
    3.4 本章小结第30-31页
第四章 聚类分析和分类分析在入侵检测中的应用第31-36页
    4.1 理论分析第31-32页
    4.2 K-MEANS 算法的改进第32-33页
        4.2.1 K 值的确定方法第32页
        4.2.2 初始聚类中心改进第32-33页
        4.2.3 孤立点和噪声点的处理第33页
    4.3 决策树算法改进第33-34页
    4.4 入侵检测规则生成方法第34-35页
    4.5 本章小结第35-36页
第五章 实验结果分析第36-41页
    5.1 实验中使用的数据集第36-37页
    5.2 实验结果对比与分析第37-40页
        5.2.1 对改进的 K-means 算法的验证第37-38页
        5.2.2 改进的决策树算法的验证第38-40页
    5.3 本章小结第40-41页
第六章 总结与展望第41-43页
    6.1 工作总结第41页
    6.2 本文创新点第41-42页
    6.3 下一步工作展望第42-43页
参考文献第43-46页
在校期间参与的项目与发表的论文第46-47页
致谢第47页

论文共47页,点击 下载论文
上一篇:基于混合遗传算法的网格任务调度改进研究
下一篇:基于物理混沌和轮廓波变换的数字水印算法研究