首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于深度学习的网络异常检测技术研究

摘要第4-6页
Abstract第6-8页
第一章 绪论第16-39页
    1.1 研究背景及意义第16-17页
        1.1.1 全球网络空间安全形势不容乐观第16-17页
        1.1.2 我国网络空间安全态势依然严峻第17页
    1.2 网络异常检测概述第17-19页
        1.2.1 入侵检测第18页
        1.2.2 僵尸网络检测第18-19页
    1.3 国内外研究现状第19-28页
        1.3.1 基于统计分析的网络异常检测技术第21页
        1.3.2 基于数据挖掘的网络异常检测技术第21-23页
        1.3.3 基于特征工程的网络异常检测技术第23-24页
        1.3.4 基于机器学习的网络异常检测技术第24-28页
    1.4 论文主要工作第28-30页
        1.4.1 网络异常检测技术存在的主要问题第28-29页
        1.4.2 主要研究工作及贡献第29-30页
    1.5 数据集、评价标准及实验工具第30-37页
        1.5.1 数据集第30-33页
        1.5.2 实验评估标准第33-35页
        1.5.3 实验工具第35-37页
    1.6 论文组织结构第37-39页
第二章 基于全连接循环神经网络的入侵检测技术研究第39-61页
    2.1 引言第39-40页
    2.2 循环神经网络第40-42页
    2.3 基于全连接循环神经网络的入侵检测系统第42-44页
    2.4 实验第44-49页
        2.4.1 实验配置第44页
        2.4.2 数据来源第44页
        2.4.3 数据特征提取与选择第44-47页
        2.4.4 数据预处理第47页
        2.4.5 测试方案第47-49页
    2.5 结果分析第49-59页
        2.5.1 二分类任务实验结果第49-53页
        2.5.2 多分类任务实验结果第53-59页
        2.5.3 结果分析第59页
    2.6 本章小结第59-61页
第三章 基于生成式对抗网络的入侵检测技术研究第61-79页
    3.1 引言第61-62页
    3.2 生成式对抗网络第62-64页
    3.3 基于生成式对抗网络的入侵检测框架第64-67页
        3.3.1 框架构建第65-66页
        3.3.2 损失函数推导第66-67页
    3.4 实验第67-72页
        3.4.1 实验配置第67页
        3.4.2 数据集来源第67页
        3.4.3 生成模型与分类模型的选取第67-68页
        3.4.4 框架训练方法第68-71页
        3.4.5 测试方案第71-72页
    3.5 结果分析第72-77页
        3.5.1 整体性能比较第72-75页
        3.5.2 个体性能比较第75-77页
        3.5.3 实验结果分析第77页
    3.6 本章小结第77-79页
第四章 基于LSTM网络的僵尸网络检测技术研究第79-95页
    4.1 引言第79-80页
    4.2 长短期记忆网络第80-83页
    4.3 基于LSTM网络的僵尸网络检测模型第83-88页
        4.3.1 数据流处理第84-85页
        4.3.2 特征提取与选择第85-88页
        4.3.3 数据预处理第88页
    4.4 实验与结果分析第88-94页
        4.4.1 实验配置第88-89页
        4.4.2 对比实验第89页
        4.4.3 实验结果对比第89-93页
        4.4.4 结果分析第93-94页
    4.5 本章小结第94-95页
第五章 基于生成式对抗网络的僵尸网络检测技术研究第95-104页
    5.1 引言第95-97页
    5.2 基于生成式对抗网络的僵尸网络检测框架第97-98页
    5.3 实验与结果分析第98-102页
        5.3.1 实验配置第98-99页
        5.3.2 对比实验第99页
        5.3.3 实验结果第99-102页
        5.3.4 结果分析第102页
    5.4 本章小结第102-104页
第六章 总结与展望第104-106页
    6.1 总结第104-105页
    6.2 展望第105-106页
致谢第106-107页
参考文献第107-116页
作者简历第116页

论文共116页,点击 下载论文
上一篇:社交网络中的社区检测算法研究
下一篇:不充分的重建--《水泥花园》的“不确定内在性”研究