首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

支持向量机系统调用跟踪异常检测建模研究

第一章 绪论第1-14页
   ·研究的目的和意义第10-11页
   ·本文研究的内容和所做的工作第11-12页
   ·论文的结构安排第12-14页
第二章 网络安全现状与入侵检测技术分析第14-34页
   ·网络安全现状第14页
   ·入侵检测的概念第14-15页
   ·入侵检测系统的组成第15-18页
     ·IDS的功能模块第15-16页
     ·IDS的模型结构第16-18页
   ·IDS的分类第18-23页
     ·按数据来源分第18-21页
     ·基于检测技术的分类第21-22页
     ·基于体系结构的分类第22-23页
   ·基于主机系统调用的入侵检测技术第23-31页
   ·小结第31-34页
第三章 支持向量机第34-56页
   ·学习方法第34-36页
     ·监督学习第34-35页
     ·学习和泛化性第35-36页
   ·统计学习问题第36-37页
     ·经验风险第36页
     ·VC维第36-37页
   ·结构风险最小归纳原理第37-39页
   ·SVM第39-56页
     ·SVM的基本原理第40-41页
     ·SVM数学模型的建立第41-47页
       ·线性可分第41-44页
       ·线性不可分第44-47页
     ·SVM算法中目前的研究状况第47-49页
     ·SMO算法的原理第49-56页
第四章 基于SVM的异常检测模型第56-66页
   ·SVM作为入侵检测分类器的可行性第56页
   ·入侵检测的分类问题第56-58页
   ·引入微量短序列第58-63页
     ·微量短序列的定义第59-61页
     ·邻接算法第61-63页
   ·基于SVM的异常检测模型第63-66页
第五章 实验设计与实施第66-74页
   ·实验数据预处理第66-68页
     ·实验数据介绍第66-67页
     ·获取训练样本第67-68页
   ·训练SVM第68-69页
   ·检测SVM第69页
   ·判定微量短序列第69-70页
   ·实验结果第70-72页
   ·闭值设定第72-74页
第六章 总结第74-76页
参考文献第76-80页
致谢第80-82页
攻读硕士学位期间发表的文章第82-83页

论文共83页,点击 下载论文
上一篇:39所不同等级医院的医院感染管理现状调查及分析
下一篇:支气管哮喘病人心理干预的探讨