首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵检测中机器学习方法的应用研究

摘要第1-5页
ABSTRACT第5-12页
第一章 绪论第12-16页
   ·课题背景及来源第12-13页
   ·本文主要贡献第13-14页
   ·本文组织结构第14-16页
第二章 入侵检测技术研究第16-27页
   ·国内外发展历史及现状第16-20页
     ·入侵检测技术评价标准第16-18页
     ·国内外发展历史及现状第18-20页
   ·入侵检测技术分类第20-23页
     ·基于主机的入侵检测技术第21页
     ·基于网络的入侵检测技术第21-22页
     ·误用入侵检测技术第22-23页
     ·异常入侵检测技术第23页
   ·入侵检测技术发展方向第23-25页
     ·目前存在的问题第23-24页
     ·未来发展方向第24-25页
   ·本章小结第25-27页
第三章 网络入侵检测中机器学习方法的应用研究第27-53页
   ·机器学习简介第27-30页
     ·概念及历史第27-28页
     ·理论基础简介第28页
     ·入侵检测中的应用历史与现状第28-30页
   ·神经网络在网络入侵检测中的应用第30-39页
     ·前馈后向传播神经网络在网络入侵检测中的应用第30-34页
       ·基本概念第30-31页
       ·后向传播算法第31-33页
       ·入侵检测的应用第33-34页
     ·自组织映射神经网络在网络入侵检测中的应用第34-37页
       ·基本原理第34-35页
       ·相关概念第35-36页
       ·入侵检测中的应用第36-37页
     ·自组织映射神经网络在网络异常检测中的应用第37-39页
       ·检测依据概述第37-38页
       ·异常判别方法第38-39页
       ·异常检测流程第39页
   ·支持向量机在网络入侵检测中的应用第39-47页
     ·分类支持向量机在入侵检测中的应用第40-43页
       ·原理与概述第40-43页
       ·SVM 分类预测流程第43页
       ·入侵检测中的应用第43页
     ·单类支持向量机在网络异常检测中的应用第43-47页
       ·原理与概述第43-45页
       ·异常检测中的应用第45-47页
     ·支持向量机在多类入侵检测中的应用第47页
   ·近邻法在网络入侵检测中的应用第47-52页
     ·最近邻法第48-49页
     ·K 近邻法第49-50页
     ·剪辑近邻法第50页
     ·重复剪辑近邻法第50-51页
     ·压缩近邻法第51-52页
   ·本章小结第52-53页
第四章 基于特征压缩和分支剪裁的直推式网络异常检测算法第53-60页
   ·相关定义第53-54页
   ·算法说明第54-55页
   ·算法的改进第55-59页
     ·特征压缩第55-56页
     ·分支剪裁第56-59页
       ·分支限界树建立第57页
       ·剪裁规则第57-58页
       ·改进算法的K 近邻搜索流程第58-59页
   ·本章小结第59-60页
第五章 实验分析与对比第60-99页
   ·实验数据及实验环境说明第60-63页
     ·实验数据说明第60-62页
     ·预处理说明第62页
     ·实验环境说明第62-63页
   ·神经网络检测效果及分析第63-75页
     ·前馈后向传播神经网络检测实验分析第63-68页
       ·网络设计方法第63-64页
       ·仿真实验关键部分说明第64页
       ·实验结果第64-68页
     ·自组织映射神经网络入侵检测实验分析第68-72页
       ·实验方法说明第68页
       ·实验过程及结果第68-72页
     ·自组织映射神经网络异常检测实验分析第72-75页
       ·实验方法说明第72-73页
       ·实验过程及结果第73-75页
   ·支持向量机检测效果及分析第75-79页
     ·分类支持向量机入侵检测实验分析第75-77页
     ·单类支持向量机异常检测实验分析第77-78页
     ·支持向量机多类入侵检测实验分析第78-79页
   ·近邻法检测效果及分析第79-87页
     ·最近邻法第79-80页
     ·K 近邻法第80-81页
     ·剪辑近邻法第81-82页
     ·重复剪辑近邻法第82-84页
     ·压缩近邻法第84-87页
   ·本文改进算法的实现与实验分析第87-95页
     ·特征压缩实现第87-88页
     ·分支限界树关键数据结构设计第88-89页
     ·分支限界树关键函数设计第89-90页
     ·计算资源消耗对比分析第90-93页
       ·建模时间对比第91-92页
       ·欧氏距离计算次数对比第92-93页
       ·空间资源消耗对比第93页
     ·改进前后检测效果对比第93-94页
     ·本文改进算法的意义第94-95页
   ·各种算法实验结果对比与分析第95-96页
     ·网络入侵检测算法对比分析第95-96页
     ·网络异常检测算法对比分析第96页
   ·关于本文研究的算法在实际系统中的部署与应用第96-98页
   ·本章小结第98-99页
第六章 结论第99-102页
   ·本文工作总结第99-101页
   ·未来工作展望第101-102页
致谢第102-103页
参考文献第103-108页
攻硕期间取得的研究成果第108-109页

论文共109页,点击 下载论文
上一篇:基于Overlay网络的多层网络生存性研究
下一篇:基于免疫网络理论的数据聚类及应用研究