首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

代价敏感异常分类算法研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·课题背景第10-11页
   ·网络安全现状第11-12页
   ·研究内容第12-14页
第二章 基于数据挖掘的入侵检测技术第14-27页
   ·入侵检测定义第14-15页
   ·入侵检测系统分类第15-16页
     ·据数据采集位置不同分类第15页
     ·据检测引擎实现技术不同分类第15-16页
   ·入侵检测技术分析第16-19页
     ·入侵检测原理第16-17页
     ·大规模分布式入侵检测技术第17-18页
     ·入侵检测系统的功能第18-19页
   ·数据挖掘技术第19-21页
     ·数据挖掘提出背景第19-20页
     ·数据挖掘技术定义第20-21页
   ·基于数据挖掘的入侵检测技术第21-24页
     ·数据挖掘入侵检测算法第21-22页
     ·基于数据挖掘的入侵检测系统的提出第22-23页
     ·基于数据挖掘的入侵检测模型第23-24页
   ·数据挖掘入侵检测技术的优点分析第24-25页
   ·数据挖掘入侵检测系统发展前景第25-27页
     ·数据挖掘入侵检测技术的局限性第25-26页
     ·数据挖掘入侵检测系统的发展前景第26-27页
第三章 代价敏感入侵检测技术分析第27-38页
   ·代价敏感热潮第27-28页
     ·传统机器学习算法存在的问题第27-28页
     ·代价敏感理论的提出第28页
   ·代价敏感理论与入侵检测技术的结合第28-33页
     ·代价因素第29页
     ·代价估值第29-31页
       ·操作代价估值第30页
       ·损失代价估值和响应代价估值第30-31页
     ·检测结果代价第31-33页
   ·AdaCost算法分析第33-36页
     ·AdaCost算法原理第33-34页
     ·AdaCost算法流程描述第34-36页
   ·本章小结第36-38页
第四章 代价敏感异常分类算法第38-53页
   ·思路启迪第38-39页
   ·稀疏拓展ArtiAnomalyG算法第39-43页
     ·算法的原理方法介绍第39-40页
     ·算法的过程描述第40-43页
   ·稀疏拓展ArtiAnomalyG算法使用前提分析第43页
     ·理论分析发生数据冲突的可能性第43页
     ·设计实验验证冲突存在的可能性第43页
   ·ArtiAnomalyG算法与AdaCost算法的结合第43-45页
   ·算法的具体实现第45-52页
     ·算法的实现平台第45页
     ·算法程序中使用的几个关键的weka系统类第45-47页
       ·实例属性类Attribute第45-46页
       ·实例样本类Instance第46页
       ·实例数据集类Instances第46-47页
       ·代价因子矩阵weka.classifiers.CostMatrix类第47页
       ·RIPPER算法的实现类JRip第47页
     ·AdaCost类的具体实现第47-50页
     ·稀疏拓展ArtiAnomalyG类的具体实现第50-52页
   ·本章小结第52-53页
第五章 实验设计及结果分析第53-65页
   ·实验设计第53-56页
     ·训练数据集来源第53-55页
     ·确定误分类代价因子第55-56页
   ·ArtiAnomalyG算法的数据冲突实验设计及结果分析第56-61页
     ·实验设计第56-59页
     ·结果分析第59-61页
   ·ArtiAnomalyG算法的异常检测实验设计及结果分析第61-65页
     ·实验设计第61-64页
     ·结果分析第64-65页
第六章 结论与展望第65-67页
   ·工作小结第65-66页
   ·今后工作第66-67页
参考文献第67-70页
致谢第70-72页
攻读学位期间发表的学术论文第72页

论文共72页,点击 下载论文
上一篇:基于沥青路面温度场的车辙标准研究
下一篇:论下华严寺菩萨彩塑艺术