支持向量机系统调用跟踪异常检测建模研究
第一章 绪论 | 第1-14页 |
·研究的目的和意义 | 第10-11页 |
·本文研究的内容和所做的工作 | 第11-12页 |
·论文的结构安排 | 第12-14页 |
第二章 网络安全现状与入侵检测技术分析 | 第14-34页 |
·网络安全现状 | 第14页 |
·入侵检测的概念 | 第14-15页 |
·入侵检测系统的组成 | 第15-18页 |
·IDS的功能模块 | 第15-16页 |
·IDS的模型结构 | 第16-18页 |
·IDS的分类 | 第18-23页 |
·按数据来源分 | 第18-21页 |
·基于检测技术的分类 | 第21-22页 |
·基于体系结构的分类 | 第22-23页 |
·基于主机系统调用的入侵检测技术 | 第23-31页 |
·小结 | 第31-34页 |
第三章 支持向量机 | 第34-56页 |
·学习方法 | 第34-36页 |
·监督学习 | 第34-35页 |
·学习和泛化性 | 第35-36页 |
·统计学习问题 | 第36-37页 |
·经验风险 | 第36页 |
·VC维 | 第36-37页 |
·结构风险最小归纳原理 | 第37-39页 |
·SVM | 第39-56页 |
·SVM的基本原理 | 第40-41页 |
·SVM数学模型的建立 | 第41-47页 |
·线性可分 | 第41-44页 |
·线性不可分 | 第44-47页 |
·SVM算法中目前的研究状况 | 第47-49页 |
·SMO算法的原理 | 第49-56页 |
第四章 基于SVM的异常检测模型 | 第56-66页 |
·SVM作为入侵检测分类器的可行性 | 第56页 |
·入侵检测的分类问题 | 第56-58页 |
·引入微量短序列 | 第58-63页 |
·微量短序列的定义 | 第59-61页 |
·邻接算法 | 第61-63页 |
·基于SVM的异常检测模型 | 第63-66页 |
第五章 实验设计与实施 | 第66-74页 |
·实验数据预处理 | 第66-68页 |
·实验数据介绍 | 第66-67页 |
·获取训练样本 | 第67-68页 |
·训练SVM | 第68-69页 |
·检测SVM | 第69页 |
·判定微量短序列 | 第69-70页 |
·实验结果 | 第70-72页 |
·闭值设定 | 第72-74页 |
第六章 总结 | 第74-76页 |
参考文献 | 第76-80页 |
致谢 | 第80-82页 |
攻读硕士学位期间发表的文章 | 第82-83页 |