首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据降维和支持向量机的网络入侵检测

中文摘要第8-10页
英文摘要第10-11页
符号说明第12-13页
第一章 引言第13-18页
    §1.1 研究背景和意义第13-15页
    §1.2 文献综述第15-17页
    §1.3 论文结构第17-18页
第二章 基于支持向量机的网络入侵检测第18-32页
    §2.1 入侵检测概述第18-21页
        2.1.1 入侵检测概念第18-19页
        2.1.2 入侵检测方法第19-21页
    §2.2 支持向量机方法第21-31页
        2.2.1 Logistics回归第21-23页
        2.2.2 线性分类器第23-27页
        2.2.3 非线性分类器第27-28页
        2.2.4 SVM分类器第28-31页
    §2.3 本章小结第31-32页
第三章 数据降维方法第32-38页
    §3.1 准备知识第32-34页
        3.1.1 相关性分析第32页
        3.1.2 回归分析第32-34页
    §3.2 相似属性PCA方法第34-35页
    §3.3 非线性投影寻踪方法第35-37页
    §3.4 本章小结第37-38页
第四章 低秩矩阵重构方法第38-42页
    §4.1 低秩矩阵重构思想第38-40页
    §4.2 低秩矩阵重构求解方法第40-41页
    §4.3 本章小结第41-42页
第五章 实证分析第42-52页
    §5.1 数据来源第42-44页
    §5.2 数据初始处理第44-47页
    §5.3 仿真实验第47-52页
        5.3.1 准备知识第47-48页
        5.3.2 基于SVM的网络入侵检测分析第48-49页
        5.3.3 基于数据降维和SVM的网络入侵检测分析第49-50页
        5.3.4 基于矩阵重构的网络入侵检测分析第50-52页
第六章 结论与展望第52-53页
参考文献第53-58页
致谢第58-59页
附件第59页

论文共59页,点击 下载论文
上一篇:考虑相关性的风电场等值及概率潮流计算研究
下一篇:中考背景下济南市初三体育课程设置与实施研究