首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于SVM的网络入侵检测研究

摘要第1-6页
ABSTRACT第6-7页
第一章 绪言第7-10页
   ·选题依据和意义第7-8页
     ·选题依据第7-8页
     ·课题的意义第8页
   ·研究的内容和目的第8-9页
   ·论文的结构和章节安排第9-10页
第二章 网络安全和网络入侵检测问题概述第10-19页
   ·网络安全第10-13页
     ·网络安全问题的根源第11-12页
     ·网络安全概述第12-13页
   ·网络入侵检测概述第13-19页
     ·什么是入侵检测第13页
     ·为什么需要使用入侵检测系统第13页
     ·防火墙的局限性第13-14页
     ·入侵检测系统的作用第14-15页
     ·入侵检测系统的主要类型第15-19页
第三章 统计学习理论和支持向量机理论概述第19-31页
   ·机器学习第19-21页
   ·机器学习的基本问题第21-23页
     ·问题的表示第21-22页
     ·经验风险最小化第22-23页
     ·复杂性与推广能力第23页
   ·统计学习理论第23-26页
     ·VC维第24页
     ·推广性的界第24-25页
     ·结构风险最小化第25-26页
   ·支持向量机第26-31页
     ·广义最优分类面第26-28页
     ·支持向量机第28-29页
     ·内积核函数第29-31页
第四章 基于SVM的网络入侵检测模型第31-52页
   ·支持向量机应用于入侵检测的可行性第31页
   ·基于SVM的网络入侵检测模型第31-33页
   ·网络数据采集和数据预处理第33-38页
     ·模块简介第33-36页
     ·攻击方式简介第36-38页
   ·基于SVM的分类器设计第38-48页
     ·用于分类的算法介绍第38-44页
     ·SVM算法在异构数据集上的推广第44-48页
   ·决策响应单元第48-51页
     ·响应技术分析第48-51页
   ·本章小结第51-52页
第五章 应用SVM方法的入侵检测实验第52-60页
   ·实验数据准备第52-54页
   ·DoS和Probing攻击的SVM分类实验第54-56页
   ·U2R和R2L攻击的One-Class SVM分类实验第56-59页
   ·实验结果比较与分析第59-60页
第六章 结论与展望第60-61页
攻读学位期间公开发表的论文第61-62页
致谢第62-63页
参考文献第63-66页

论文共66页,点击 下载论文
上一篇:船用张紧器系统动态建模与仿真研究
下一篇:我国金融业经营模式研究