首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于核方法的网络入侵检测系统

摘要第1页
ABSTRACT第3-6页
第1章 绪论第6-12页
   ·研究背景与意义第6-7页
   ·国内外研究现状第7-10页
   ·论文主要工作及内容安排第10-12页
第2章 入侵检测数据的分析与处理第12-23页
   ·数据集分析第12-19页
   ·数据预处理第19-22页
     ·字符型数据数字化第19-20页
     ·数据归一化第20-22页
   ·小结第22-23页
第3章 基于LSSVM的网络入侵检测方法第23-30页
   ·支持向量机原理研究(SVM,Support Vector Machine)第23-27页
     ·VC维理论第23-24页
     ·结构风险最小化原则第24-25页
     ·核函数第25-26页
     ·支持向量机在实际应用中的问题第26-27页
   ·最小二乘支持向量机(LSSVM,Least Square SVM)第27-28页
   ·支持向量机在入侵检测系统中的应用原理分析第28页
   ·核函数的选择第28-29页
   ·小结第29-30页
第4章 基于核方法的网络入侵检测模型第30-35页
   ·CIDF分析第30-33页
     ·CIDF体系结构第30-32页
     ·CIDF规范语言第32页
     ·CIDF内部通信第32-33页
     ·CIDF程序接口第33页
   ·基于核方法的CIDF改进模型第33-34页
   ·小结第34-35页
第5章 基于KPCA和LSSVM的网络入侵检测方法第35-40页
   ·核主成分分析(KPCA)第35-38页
     ·主成分分析(PCA)第35-37页
     ·核主成分分析(KPCA)第37-38页
   ·基于KPCA和LSSVM的入侵检测的实验与结果分析第38-39页
   ·小结第39-40页
第6章 基于KICA和LSSVM的网络入侵检测方法第40-43页
   ·核独立成分分析(KICA)第40-42页
     ·独立成分分析(ICA)第40页
     ·核独立成分分析(KICA)第40-42页
   ·基于K/CA和LSSVM的入侵检测的实验与结果分析第42页
   ·小结第42-43页
结论第43-44页
参考文献第44-48页
致谢第48-49页
在学期间发表的学术论文和参加科研情况第49页

论文共49页,点击 下载论文
上一篇:北京市小学生英语学习焦虑研究
下一篇:汇众牌重型汽车品牌营销战略研究与实践