首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于机器学习的物联网入侵检测方法研究

摘要第3-4页
Abstract第4-5页
第1章 绪论第11-21页
    1.1 引言第11页
    1.2 物联网安全简介第11-15页
        1.2.1 物联网的安全体系架构第11-12页
        1.2.2 物联网感知层面临的网络攻击第12-13页
        1.2.3 物联网感知层安全需求分析第13-14页
        1.2.4 物联网感知节点的结构第14-15页
    1.3 选题背景与意义第15-18页
        1.3.1 物联网入侵检测国内外研究现状第15-18页
        1.3.2 物联网入侵检测研究的意义第18页
    1.4 论文主要研究工作第18-19页
    1.5 论文主要结构第19-21页
第2章 物联网入侵检测相关理论基础第21-37页
    2.1 物联网入侵检测相关概念第21-24页
        2.1.1 入侵检测基本原理第21-23页
        2.1.2 物联网入侵检测分类第23-24页
        2.1.3 物联网入侵检测的必要性第24页
    2.2 物联网入侵检测的困难性第24-28页
        2.2.1 传统入侵检测面临的问题第24-25页
        2.2.2 物联网入侵检测与传统入侵检测的区别第25-27页
        2.2.3 物联网入侵检测的设计要求第27-28页
    2.3 物联网感知层入侵检测相关技术第28-30页
        2.3.1 基于多代理技术的物联网入侵检测技术第28-29页
        2.3.2 基于机器学习的物联网入侵检测技术第29-30页
    2.4 最小二乘支持向量机第30-36页
        2.4.1 支持向量机原理第30-33页
        2.4.2 最小二乘支持向量机(LSSVM)原理第33-35页
        2.4.3 核函数第35-36页
        2.4.4 最小二乘支持向量机的稀疏性第36页
    2.5 本章小结第36-37页
第3章 基于稀疏化LSSVM的物联网感知层入侵检测第37-65页
    3.1 物联网感知层入侵检测系统总体设计第37-40页
        3.1.1 物联网感知节点的入侵检测部署第37-38页
        3.1.2 LSSVM模型在物联网入侵检测中的合理性第38-39页
        3.1.3 物联网入侵检测框架设计第39-40页
        3.1.4 物联网入侵检测稀疏算法的思路第40页
    3.2 基于数据稀疏的LSSVM算法第40-51页
        3.2.1 数据稀疏对于节点入侵检测的必要性第41页
        3.2.2 K均值算法(K-means)第41-42页
        3.2.3 改进的K均值算法第42-44页
        3.2.4 基于拉依达准则的去噪方法第44-46页
        3.2.5 基于欧式距离的样本选择方法第46-49页
        3.2.6 基于KPE_LSSVM数据稀疏流程第49-51页
    3.3 基于核矩阵稀疏的LSSVM算法第51-57页
        3.3.1 核矩阵稀疏对于节点入侵检测的必要性第51-52页
        3.3.2 过滤式特征选择(Relief)第52-53页
        3.3.3 传统剪枝法第53-54页
        3.3.4 样本个体的分类重要性第54-55页
        3.3.5 非支持向量的信息转移第55-56页
        3.3.6 RP_LSSVM稀疏化原理第56-57页
    3.4 基于混合稀疏化LSSVM的物联网感知层入侵检测模型第57-63页
        3.4.1 物联网稀疏化LSSVM入侵检测模型第57-59页
        3.4.2 物联网入侵检测的数据预处理模块第59-61页
        3.4.3 物联网LSSVM入侵检测分类器设计第61-63页
        3.4.4 物联网入侵检测决策模块第63页
    3.5 本章小结第63-65页
第4章 实验结果及分析第65-81页
    4.1 实验数据和评估指标第65-68页
        4.1.1 实验数据第65-67页
        4.1.2 评估指标第67-68页
    4.2 数据预处理及参数选取第68-70页
        4.2.1 数据降维第68页
        4.2.2 最优参数的选取第68-70页
    4.3 基于数据稀疏LSSVM的入侵检测性能评估第70-74页
        4.3.1 改进的K均值聚类第70页
        4.3.2 稀疏比例的优化选取第70-72页
        4.3.3 检测性能比较第72-74页
    4.4 基于核矩阵稀疏LSSVM的入侵检测性能评估第74-77页
        4.4.1 RP_LSSVM方法的检测效果第74-75页
        4.4.2 不同分类器的稀疏化比较第75-76页
        4.4.3 支持向量与误差的关系第76-77页
    4.5 混合稀疏模型与不同入侵检测模型的对比第77-80页
        4.5.1 NSL-KDD数据集实验结果对比分析第77-79页
        4.5.2 工业控制网络数据集实验结果对比分析第79-80页
    4.6 本章小结第80-81页
第5章 总结与展望第81-83页
    5.1 主要结论第81-82页
    5.2 后续研究工作第82-83页
参考文献第83-87页
致谢第87-89页
攻读硕士学位期间取得的成果第89页

论文共89页,点击 下载论文
上一篇:云存储环境中加密数据安全重复删除方法研究
下一篇:基于云计算与医疗大数据的FP-Growth算法的优化研究