摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
1 引言 | 第10-18页 |
·研究背景 | 第10-13页 |
·入侵检测的研究历史 | 第11-12页 |
·研究现状 | 第12-13页 |
·相关方法应用 | 第13页 |
·智能手机平台介绍 | 第13-15页 |
·Andriod发展历程 | 第13-14页 |
·Android平台五大优势特色 | 第14-15页 |
·问题提出及研究意义 | 第15-16页 |
·论文的主要工作 | 第16页 |
·本章小结 | 第16-18页 |
2 入侵检测相关知识 | 第18-25页 |
·入侵检测概念 | 第18-19页 |
·侵检测分类 | 第19-21页 |
·按入侵检测的检测方法来分类 | 第19-21页 |
·按数据来源或监视的对象分类 | 第21页 |
·入侵检测方法 | 第21-24页 |
·误用检测方法 | 第21-22页 |
·异常检测方法 | 第22-24页 |
·基于键盘的智能手机伪装者检测原理 | 第24页 |
·本章小结 | 第24-25页 |
3 关联规则的实现原理及方法 | 第25-35页 |
·关联规则简介数据挖掘理论 | 第25-27页 |
·数据挖掘的基本概念 | 第25-26页 |
·数据挖掘的主要任务 | 第26-27页 |
·关联规则简介 | 第27-29页 |
·关联规则的引入 | 第27页 |
·关联规则的基本概念 | 第27-29页 |
·利用Apriori关联规则实现基于键盘行为模式的入侵检测 | 第29-34页 |
·Apriori算法描述及改进 | 第29-33页 |
·Apriori算法实现伪装者检测步骤 | 第33页 |
·Apriori算法的缺陷以及我们的改进 | 第33-34页 |
·本章小结 | 第34-35页 |
4 隐马尔可夫模型的实现原理及方法 | 第35-46页 |
·HMM基本思想 | 第35-37页 |
·马尔可夫链 | 第35-36页 |
·HMM的基本思想 | 第36-37页 |
·HMM基本算法 | 第37-44页 |
·估算问题 | 第38-41页 |
·训练问题 | 第41-44页 |
·HMM实现伪装者检测及问题处理 | 第44-45页 |
·本章小结 | 第45-46页 |
5 支持向量机的实现原理及方法 | 第46-58页 |
·支持向量机基础知识 | 第46-51页 |
·线性可分问题 | 第46-47页 |
·线性不可分问题 | 第47-49页 |
·核函数问题 | 第49-51页 |
·马尔可夫核函数 | 第51-57页 |
·马尔可夫核 | 第51-52页 |
·基于后缀树的快速马尔可夫核函数算法 | 第52-56页 |
·马尔可夫核函数算法实现伪装者检测步骤 | 第56-57页 |
·本章小结 | 第57-58页 |
6 实验及结果分析 | 第58-69页 |
·实验前准备 | 第58-60页 |
·实验环境配置 | 第58-59页 |
·数据收集 | 第59页 |
·描述检验性能 | 第59-60页 |
·基于Apriori算法的实验描述 | 第60-63页 |
·基于B-W算法、前向后向算法的实验描述 | 第63-65页 |
·基于快速马尔可夫核函数算法的实验描述 | 第65-67页 |
·上述三类算法的对比与结果分析 | 第67页 |
·本章小结 | 第67-69页 |
7 结论 | 第69-71页 |
·研究工作总结 | 第69页 |
·实验评价 | 第69-70页 |
·进一步研究的考虑 | 第70-71页 |
参考文献 | 第71-74页 |
作者简历 | 第74-76页 |
学位论文数据集 | 第76页 |