首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于半监督分类的入侵检测系统模型研究

摘要第1-5页
Abstract第5-11页
第一章 绪论第11-15页
   ·研究背景及意义第11-12页
   ·国内外研究现状第12-13页
   ·本文工作第13页
   ·论文的组织结构第13-15页
第二章 入侵检测技术第15-24页
   ·网络入侵第15-17页
     ·网络入侵概述第15-16页
     ·网络入侵的发展趋势第16-17页
   ·入侵检测系统第17-24页
     ·入侵检测框架第18-19页
     ·入侵检测系统策略第19-21页
     ·入侵检测系统的缺点和局限第21-22页
     ·入侵检测系统的发展趋势第22-24页
第三章 半监督学习基础第24-38页
   ·半监督学习第24-26页
     ·半监督学习产生的背景第24页
     ·半监督学习的原理第24-25页
     ·前提假设第25-26页
   ·半监督分类的方法第26-38页
     ·生成式模型(EM 算法)第26-27页
     ·自训练第27-29页
     ·协同训练第29-31页
     ·基于图的方法第31-35页
     ·TSVM(Transductive Support Vector Machines)第35-38页
第四章 集成学习第38-46页
   ·集成学习概述第38-40页
   ·集成学习方法第40-43页
     ·Bagging 算法第40页
     ·Adaboost 算法第40-42页
     ·随机森林算法第42-43页
   ·集成学习分类器的性能分析第43-46页
第五章 基于半监督分类的入侵检测算法及模型研究第46-54页
   ·基于集成学习的半监督分类算法第46-49页
   ·RST 算法第49-51页
     ·信息量评价第49-50页
     ·正则化量第50页
     ·RST 算法描述第50-51页
   ·基于半监督分类的入侵检测系统模型第51-54页
     ·系统总体定位第51-52页
     ·基于半监督分类的入侵检测系统结构第52-54页
第六章 RST 入侵检测算法的评估第54-62页
   ·数据集第54-56页
     ·数据集描述第54-55页
     ·网络数据的属性特征分析第55-56页
   ·数据预处理第56-57页
     ·数据的选取第56-57页
     ·归一化处理第57页
   ·实验仿真第57-62页
     ·仿真环境第57-58页
     ·仿真结果和分析第58-62页
第七章 总结与展望第62-63页
参考文献第63-67页
致谢第67-68页
在学期间的研究成果及发表的学术论文第68页

论文共68页,点击 下载论文
上一篇:基于自动机的WS-BPEL流程中数据的隐私分析与验证
下一篇:基于少量标记数据约束聚类算法的入侵检测技术研究