首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于机器学习的入侵检测算法研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第11-17页
    1.1 论文研究背景与意义第11-15页
        1.1.1 论文研究背景与研究意义第11页
        1.1.2 入侵检测技术的国内外研究现状第11-13页
        1.1.3 入侵检测技术概述第13-15页
    1.2 论文研究内容与组织安排第15-17页
        1.2.1 论文研究内容与创新点第15页
        1.2.2 本文组织结构第15-17页
第二章 机器学习基本理论第17-31页
    2.1 机器学习理论基本思想第17-18页
    2.2 数据工程与模型评估第18-22页
        2.2.1 数据工程方法第18-20页
        2.2.2 模型评估方法第20-22页
    2.3 监督学习理论第22-28页
        2.3.1 LR与ANN第22-24页
        2.3.2 SVM第24-26页
        2.3.3 DT第26-27页
        2.3.4 NB第27-28页
    2.4 非监督学习理论第28-29页
    2.5 本章小结第29-31页
第三章 HMLD入侵检测框架第31-59页
    3.1 入侵检测数据介绍第31-39页
        3.1.1 KDDCUP99数据集介绍第31-35页
        3.1.2 KDD-Ⅰ与KDD-Ⅱ第35-39页
    3.2 HMLD整体框架与工作流程第39-43页
        3.2.1 HMLD整体框架第39-40页
        3.2.2 HMLD工作流程第40-43页
    3.3 MH-DE模块第43-47页
        3.3.1 数据分包第43-44页
        3.3.2 数据预处理第44-46页
        3.3.3 特征工程第46-47页
    3.4 MH-ML模块第47-56页
        3.4.1 Clussifilter算法第47-49页
        3.4.2 Clussifilter聚类阶段第49-51页
        3.4.3 Clussifilter分类阶段第51-56页
    3.5 MEM模块第56-57页
        3.5.1 MEM模块工作流程第56页
        3.5.2 修正率选择第56-57页
    3.6 本章小结第57-59页
第四章 实验仿真与评估第59-69页
    4.1 实验仿真硬件环境第59页
    4.2 HMLD仿真对比实验第59-66页
    4.3 HMLD与其他相关工作第66-68页
    4.4 本章小结第68-69页
第五章 总结与展望第69-71页
参考文献第71-75页
致谢第75-77页
攻读学位期间取得的研究成果第77页

论文共77页,点击 下载论文
上一篇:基于贝叶斯网络和BP神经网络预测用户使用App行为的分析与研究
下一篇:基于智能终端的酒店客房控制系统设计与实现