首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于决策树的隧道识别技术研究

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-16页
   ·课题背景第8-13页
     ·IPv6概述第8-10页
     ·IPv4到IPv6的过渡技术第10-11页
     ·隧道的特点及安全性第11-13页
   ·研究目的和意义第13-14页
   ·国内外研究现状第14-15页
   ·本课题的主要研究内容第15-16页
第2章 隧道分类和数据识别方法第16-23页
   ·隧道识别的意义第16页
   ·隧道的分类第16-19页
     ·按照隧道的网络层次分类第16-18页
     ·IPv6overIPv4隧道分类第18-19页
     ·按照配置方式分类第19页
   ·当前流量识别的方法第19-21页
     ·流量识别方法分类第19-20页
     ·当前隧道识别方法第20-21页
   ·本章小结第21-23页
第3章 基于决策树的隧道识别第23-43页
   ·数据分类中的决策树算法第23-33页
     ·决策树概述第23-24页
     ·决策树算法的基本思想第24页
     ·决策树分类算法的特点及优劣第24-25页
     ·ID3算法第25-26页
     ·CLS算法第26-27页
     ·C4.5算法第27-29页
     ·SLIQ算法第29-31页
     ·SPRINT算法第31-32页
     ·几种算法的比较第32-33页
   ·基于C4.5的隧道识别技术第33-42页
     ·隧道特征的提取第33-34页
     ·数据准备第34-35页
     ·数据预处理第35-36页
     ·决策树的建立第36-40页
     ·决策树提取分类规则第40-41页
     ·正确度分析第41-42页
   ·本章小结第42-43页
第4章 系统实现及实验结果分析第43-53页
   ·隧道识别系统实现第43-47页
   ·实验环境第47-48页
   ·实验测试步骤第48-49页
   ·实验结果分析第49-51页
   ·本章小结第51-53页
结论第53-54页
参考文献第54-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:基于DNS数据流的僵尸网络检测技术研究
下一篇:面向价值的服务模型分析与组合方法