文摘
英文文摘
声明
1绪论
1.1网络安全
1.2入侵检测
1.2.1入侵检测技术的发展历程
1.2.2 P2DR安全模型
1.2.3入侵检测的研究方向
1.3数据挖掘在入侵检测中的应用可行性
1.4本文主要研究内容
1.5本文组织结构
1.6本章小结
2入侵检测技术的研究
2.1入侵检测的定义
2.2入侵检测系统的分类
2.2.1按数据源分类
2.2.2按检测方法分类
2.3评估入侵检测系统的主要性能指标
2.4现有入侵检测系统的不足
2.5入侵检测技术的发展趋势
2.6本章小结
3聚类方法
3.1数据挖掘
3.1.1数据库知识发现与数据挖掘的定义
3.1.2数据挖掘的任务
3.1.3面向入侵检测的数据挖掘方法
3.1.4基于数据挖掘的入侵检测系统的特点
3.2聚类
3.2.1聚类分析中的数据类型
3.3.2数据结构
3.2.3相似性度量方法
3.2.4聚类的步骤
3.2.5聚类方法的分类
3.2.6聚类的性能评估标准
3.3本章小结
4基于距离的边缘抛弃聚类算法
4.1算法思想
4.2算法详细介绍
4.2.1选取初始聚类中心点
4.2.2输入样本
4.2.3边缘抛弃
4.2.4结尾处理
4.2.5算法结束条件
4.3本章小结
5算法的设计与实现
5.1算法实现流程
5.2数据预处理
5.2.1样本特征选择
5.2.2数据连续化
5.3本章小结
6实验环境、数据和结果
6.1实验环境
6.2实验数据
6.3实验结果
6.4本章小结
结论
致谢
参考文献