- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目
目 录
目
目 录
III
III
IV
IV
目 录
摘 要 I
AbstractII
HYPERLINK \l _bookmark0 第一章 绪论 1
HYPERLINK \l _bookmark1 §1.1 论文研究的背景和意义 1
HYPERLINK \l _bookmark2 §1.2 入侵检测的发展及研究现状 3
HYPERLINK \l _bookmark3 §1.2.1 入侵检测技术的发展 3
HYPERLINK \l _bookmark4 §1.2.2 国内外研究现状 4
HYPERLINK \l _bookmark5 §1.3 论文研究内容及章节安排 6
HYPERLINK \l _bookmark6 第二章 入侵检测技术概述 7
HYPERLINK \l _bookmark7 §2.1 入侵检测基础知识 7
HYPERLINK \l _bookmark8 §2.1.1 入侵检测的相关概念 7
HYPERLINK \l _bookmark9 §2.1.2 入侵检测的功能 8
HYPERLINK \l _bookmark10 §2.2 入侵检测系统分类 9
HYPERLINK \l _bookmark11 §2.2.1 按数据源分类 9
HYPERLINK \l _bookmark12 §2.2.2 按检测技术分类 11
HYPERLINK \l _bookmark13 §2.2.3 其他分类方法 12
HYPERLINK \l _bookmark14 §2.3 入侵检测数据集 12
HYPERLINK \l _bookmark15 §2.3.1 KDDCup99 数据集 12
HYPERLINK \l _bookmark16 §2.3.2 网络数据捕获 14
HYPERLINK \l _bookmark17 §2.4 入侵检测系统的评价及发展 16
HYPERLINK \l _bookmark18 §2.4.1 入侵检测系统的评价标准 16
HYPERLINK \l _bookmark19 §2.4.2 入侵检测系统的发展前景 17
HYPERLINK \l _bookmark20 §2.5 本章小结 18
HYPERLINK \l _bookmark21 第三章 聚类分析在入侵检测中的应用 19
HYPERLINK \l _bookmark22 §3.1 数据挖掘技术概述 19
HYPERLINK \l _bookmark23 §3.1.1 数据挖掘概念 19
HYPERLINK \l _bookmark24 §3.1.2 数据挖掘过程 20
HYPERLINK \l _bookmark25 §3.1.3 主要数据挖掘方法 21
HYPERLINK \l _bookmark26 §3.2 聚类分析概述 22
HYPERLINK \l _bookmark27 §3.2.1 聚类分析概念 22
HYPERLINK \l _bookmark28 §3.2.2 聚类算法分类 22
HYPERLINK \l _bookmark29 §3.2.3 聚类分析中的数据类型 24
HYPERLINK \l _bookmark30 §3.3 聚类算法在入侵检测中的应用 27
HYPERLINK \l _bookmark31 §3.3.1 入侵检测对聚类算法的要求 27
HYPERLINK \l _bookmark32 §3.3.2 聚类分析在入侵检测中的工作过程 28
HYPERLINK \l _bookmark33 §3.4 本章小结 29
HYPERLINK \l _bookmark34 第四章 基于网格和密度的混合聚类算法30
HYPERLINK \l _bookmark35 §4.1 CLIQUE 算法 30
HYPERLINK \l _bookmark36 §4.2 DBSCAN 算法 32
HYPERLINK \l _bookmark37 §4.3 混合聚类算法 34
HYPERLINK \l _bookmark38 §4.3.1 混合聚类算法的提出 34
HYPERLINK \l _bookmark39 §4.3.2 混和聚类算法性能分析 38
HYPERLINK \l _bookmark40 §4.4 基于混合聚类算法的入侵检测过程 39
HYPERLINK \l _bookmark41 §4.4.1 数据预处理 39
HYPERLINK \l _bookmark42 §4.4.2 数据训练 40
H
您可能关注的文档
- 基于神经网络算法的风险管理模型-计算机应用技术专业论文.docx
- 基于全寿命周期成本的高速公路改扩建旧路交通设施再利用评价技术-交通运输工程专业论文.docx
- 基于神经网络的城市道路交通量短时预测研究-交通运输规划与管理专业论文.docx
- 基于遗传算法的多目标设施布局改善方法研究-工业工程专业论文.docx
- 基于预处理方法的流动数值模拟分析-力学、流体力学专业论文.docx
- 基于物联网数据的冬小麦精确灌溉决策系统研发-农业信息化专业论文.docx
- 基于数据挖掘的电子商务产品规划-软件工程专业论文.docx
- 基于文本和内容的图像搜索引擎的设计与实现-软件工程专业论文.docx
- 基于冷光源的水性光固化油墨的研究-制浆造纸工程专业论文.docx
- 基于统计特征和混合模型的SAR图像分割方法研究-信号与信息处理专业论文.docx
- 基于数据综合分析的软件安全漏洞静态检测平台设计与实现-信息与通信工程专业论文.docx
- 基于人体多特征的身份识别算法研究-模式识别与智能系统专业论文.docx
- 基于可扩展哈希算法的并行爬虫动态负载均衡实现计算机科学与技术专业论文.docx
- 基于树轮宽度的阿勒泰地区气候重建与分析-自然地理学专业论文.docx
- 基于统计与规则的特征权重计算方法研究与应用-计算机软件与理论专业论文.docx
- 基于时延预测的网络控制系统调度策略的优化设计与研究-通信与信息系统专业论文.docx
- 基于物联网技术的智能家居安防控制系统-计算机技术专业论文.docx
- 基于内容的短消息智能分析系统研究-信号与信息处理专业论文.docx
- 基于需求建模的产品配置实施关键技术及其在电梯产品中的应用研究-机械设计及理论专业论文.docx
- 基于切换优先的信道分配算法分析-信号与信息处理专业论文.docx
原创力文档


文档评论(0)