文摘
英文文摘
声明
第一章绪论
1.1研究背景及选题意义
1.2研究现状及存在问题
1.3本文研究内容和主要特色
1.4本文结构安排
第二章 无监督异常检测技术
2.1数据挖掘技术及应用
2.1.1数据挖掘技术
2.1.2数据挖掘技术在入侵检测中的应用
2.2异常检测技术
2.2.1异常检测技术综合分析
2.2.2发展趋势
2.3无监督异常检测模型
2.3.1无监督方法与研究
2.3.2聚类分析与无监督异常检测
2.3.3孤立点挖掘与无监督异常检测
2.4本文研究重点及框架
2.5小结
第三章 基于聚类分析的无监督异常检测技术
3.1聚类分析在入侵检测中的应用
3.2基于聚类和关联规则修正的异常检测技术
3.2.1获得关联规则
3.2.2 CLUAPR算法描述
3.3处理混合型属性的聚类算法
3.3.1混合属性处理方法
3.3.2数据降维
3.3.3 MACLU算法描述
3.4实验分析
3.4.1 KDD数据集
3.4.2评估参数
3.4.3测试环境
3.4.4测试方案
3.4.5实验结果与分析
3.5小结
第四章基于孤立点的无监督异常检测技术
4.1基于相似度和的孤立点挖掘算法
4.1.1相似度和的描述
4.1.2基于相似度和孤立点算法的入侵检测算法
4.2基于核密度的孤立点挖掘算法
4.2.1基于密度的孤立点描述
4.2.2多维核密度估计
4.2.3观测样本的选择
4.2.4孤立点集合的确定
4.2.5基于核密度估计的入侵检测方法
4.3融合孤立点挖掘算法
4.3.1融合的概念
4.3.2基于投票机制的融合孤立点挖掘算法
4.4实验分析
4.4.1 SimiOut算法实验
4.4.2 IDKD算法实验
4.4.3 VoteOut算法实验
4.4.4综合实验与分析
4.5小结
第五章无监督异常检测系统设计及实验
5.1 VAD系统设计思想
5.2 VAD系统框架和模块设计
5.3 VAD系统功能使用
5.4 TCPDUMP网络实际数据实验
5.5小结
第六章结论与展望
参考文献
攻读硕士期间科研成果
致谢
厦门大学;