首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于人工免疫的病毒检测模型研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-16页
    1.1 研究背景第10-11页
    1.2 研究现状第11-14页
        1.2.1 基于SSH匿名网站指纹攻击的研究现状第12-13页
        1.2.2 基于SSH匿名网站指纹防御的研究现状第13-14页
    1.3 论文主要工作第14-15页
    1.4 论文的组织结构第15-16页
第二章 关键技术介绍第16-22页
    2.1 SSH协议第16-18页
        2.1.1 SSH协议原理第16-17页
        2.1.2 SSH协议功能和框架第17-18页
    2.2 机器学习中常见的分类方法和聚类方法第18-20页
        2.2.1 常见分类方法第18-19页
        2.2.2 常见聚类方法第19-20页
    2.3 指纹攻击和防御过程第20-21页
        2.3.1 指纹攻击过程第20-21页
        2.3.2 指纹防御过程第21页
    2.4 本章小结第21-22页
第三章 基于随机森林算法的指纹攻击模型第22-34页
    3.1 模型思想与方案设计第22-24页
        3.1.1 模型设计思想第22-23页
        3.1.2 研究方案设计第23-24页
    3.2 指纹攻击模型的建立第24-30页
        3.2.1 原始数据集报文的抓取和分析第24-25页
        3.2.2 报文特征的分析和提取第25-27页
        3.2.3 随机森林分类算法参数评估第27-28页
        3.2.4 攻击模型的建立第28-29页
        3.2.5 流量分析过程第29-30页
    3.3 实验评估第30-33页
        3.3.1 特征贡献值验证第30-31页
        3.3.2 训练样本值选取第31页
        3.3.3 模型性能评估第31-33页
    3.4 本章小结第33-34页
第四章 基于启发式规则的指纹防御模型第34-44页
    4.1 模型思想与架构设计第34-36页
        4.1.1 模型设计思想第34-35页
        4.1.2 模型架构设计第35-36页
    4.2 指纹防御模型的建立第36-38页
    4.3 实验评估第38-41页
    4.4 本章小结第41-44页
第五章 基于聚类算法的指纹防御模型第44-58页
    5.1 模型思想与架构设计第44-46页
        5.1.1 模型设计思想第44-45页
        5.1.2 模型架构设计第45-46页
    5.2 指纹防御模型的建立第46-52页
        5.2.1 K-means聚类算法的改进第47-50页
        5.2.2 指纹防御模型的建立第50-52页
    5.3 实验评估第52-56页
    5.4 本章小结第56-58页
第六章 总结与展望第58-60页
    6.1 工作总结第58-59页
    6.2 不足与展望第59-60页
参考文献第60-64页
致谢第64-66页
攻读学位期间发表的学术论文第66页

论文共66页,点击 下载论文
上一篇:校园论坛用户影响力分析技术研究
下一篇:支持SIP用户与浏览器用户的融合通信系统设计与实现