首页--工业技术论文--自动化技术、计算机技术论文--自动化基础理论论文--人工智能理论论文--自动推理、机器学习论文

基于孪生支持向量机的入侵检测及应用研究

摘要第3-5页
ABSTRACT第5-6页
符号说明第9-10页
第一章 绪论第10-16页
    1.1 课题研究背景与意义第10-11页
    1.2 国内外的研究现状第11-13页
    1.3 课题主要研究内容第13-14页
    1.4 论文的组织结构第14-16页
第二章 入侵检测技术与支持向量机第16-26页
    2.1 入侵检测技术第16-21页
        2.1.1 标准入侵检测模型第16-17页
        2.1.2 入侵检测系统的分类第17-19页
        2.1.3 异常检测技术的分类第19-21页
    2.2 经典支持向量机第21-24页
    2.3 支持向量机在入侵检测应用的优势第24-25页
    2.4 本章小结第25-26页
第三章 孪生支持向量机算法第26-36页
    3.1 孪生支持向量机的特点第26页
    3.2 二分类孪生支持向量机方法第26-28页
    3.3 多分类孪生支持向量机方法第28-29页
    3.4 孪生支持向量机算法实现第29-33页
        3.4.1 实参数设置与数据标准化第29-30页
        3.4.2 孪生支持向量机参数优化第30-31页
        3.4.3 SVM 算法伪代码设计第31-32页
        3.4.4 TWSVM 算法伪代码设计第32-33页
    3.5 代码设计流程与实现验证第33-34页
    3.6 本章小结第34-36页
第四章 孪生支持向量机网络入侵检测第36-52页
    4.1 孪生支持向量机应用入侵检测模型第36-37页
    4.2 实验数据源第37-41页
    4.3 数据标准化第41-42页
    4.4 模型验证第42-50页
        4.4.1 实验环境第42-43页
        4.4.2 实验过程第43-46页
        4.4.3 实验结果比较与分析第46-50页
    4.5 本章小结第50-52页
第五章 云环境移动智能终端入侵检测第52-62页
    5.1 云计算技术第52页
    5.2 移动终端安全技术第52-55页
        5.2.1 安全威胁第52-54页
        5.2.2 移动智能终端安全技术第54页
        5.2.3 云计算在移动终端应用的必然性第54-55页
    5.3 云环境智能终端入侵检测解决方案第55-57页
    5.4 应用实验验证第57-60页
        5.4.1 数据源第57-58页
        5.4.2 实验过程及结果分析第58-60页
    5.5 本章小结第60-62页
第六章 总结与展望第62-64页
    6.1 课题总结第62页
    6.2 课题展望第62-64页
参考文献第64-68页
致谢第68-70页
攻读硕士学位期间发表的学术论文第70页

论文共70页,点击 下载论文
上一篇:Cyt C在斜纹夜蛾SL-1细胞凋亡中的功能研究
下一篇:基于蛋白激酶的新型潜在除草剂靶标的研究