摘要 | 第1-5页 |
Abstract | 第5-11页 |
第一章 绪论 | 第11-15页 |
·研究背景及意义 | 第11-12页 |
·国内外研究现状 | 第12-13页 |
·本文工作 | 第13页 |
·论文的组织结构 | 第13-15页 |
第二章 入侵检测技术 | 第15-24页 |
·网络入侵 | 第15-17页 |
·网络入侵概述 | 第15-16页 |
·网络入侵的发展趋势 | 第16-17页 |
·入侵检测系统 | 第17-24页 |
·入侵检测框架 | 第18-19页 |
·入侵检测系统策略 | 第19-21页 |
·入侵检测系统的缺点和局限 | 第21-22页 |
·入侵检测系统的发展趋势 | 第22-24页 |
第三章 半监督学习基础 | 第24-38页 |
·半监督学习 | 第24-26页 |
·半监督学习产生的背景 | 第24页 |
·半监督学习的原理 | 第24-25页 |
·前提假设 | 第25-26页 |
·半监督分类的方法 | 第26-38页 |
·生成式模型(EM 算法) | 第26-27页 |
·自训练 | 第27-29页 |
·协同训练 | 第29-31页 |
·基于图的方法 | 第31-35页 |
·TSVM(Transductive Support Vector Machines) | 第35-38页 |
第四章 集成学习 | 第38-46页 |
·集成学习概述 | 第38-40页 |
·集成学习方法 | 第40-43页 |
·Bagging 算法 | 第40页 |
·Adaboost 算法 | 第40-42页 |
·随机森林算法 | 第42-43页 |
·集成学习分类器的性能分析 | 第43-46页 |
第五章 基于半监督分类的入侵检测算法及模型研究 | 第46-54页 |
·基于集成学习的半监督分类算法 | 第46-49页 |
·RST 算法 | 第49-51页 |
·信息量评价 | 第49-50页 |
·正则化量 | 第50页 |
·RST 算法描述 | 第50-51页 |
·基于半监督分类的入侵检测系统模型 | 第51-54页 |
·系统总体定位 | 第51-52页 |
·基于半监督分类的入侵检测系统结构 | 第52-54页 |
第六章 RST 入侵检测算法的评估 | 第54-62页 |
·数据集 | 第54-56页 |
·数据集描述 | 第54-55页 |
·网络数据的属性特征分析 | 第55-56页 |
·数据预处理 | 第56-57页 |
·数据的选取 | 第56-57页 |
·归一化处理 | 第57页 |
·实验仿真 | 第57-62页 |
·仿真环境 | 第57-58页 |
·仿真结果和分析 | 第58-62页 |
第七章 总结与展望 | 第62-63页 |
参考文献 | 第63-67页 |
致谢 | 第67-68页 |
在学期间的研究成果及发表的学术论文 | 第68页 |