首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于多标记学习与半监督聚类的入侵防御技术研究

摘要第6-8页
Abstract第8-9页
第1章 绪论第16-22页
    1.1 研究背景及意义第16-18页
        1.1.1 研究背景第16-17页
        1.1.2 研究意义第17-18页
    1.2 研究状况第18-19页
    1.3 本文工作第19-22页
        1.3.1 研究内容第19-20页
        1.3.2 论文结构安排第20-22页
第2章 入侵防御系统简介第22-34页
    2.1 入侵检测系统第22-27页
        2.1.1 入侵检测的基本概念第22页
        2.1.2 入侵检测方法第22-26页
        2.1.3 入侵检测的作用及基本构成第26-27页
        2.1.4 存在问题第27页
    2.2 入侵防御系统第27-32页
        2.2.1 入侵防御系统的概念第27-28页
        2.2.2 入侵防御系统的分类第28-29页
        2.2.3 入侵防御系统的工作原理第29-30页
        2.2.4 入侵防御系统面临的问题第30-31页
        2.2.5 入侵防御系统发展趋势第31-32页
    2.3 入侵防御与入侵检测系统的区别第32页
    2.4 本章小结第32-34页
第3章 多标记学习理论基础第34-40页
    3.1 引言第34页
    3.2 多标记学习框架第34-36页
        3.2.1 问题定义第34-35页
        3.2.2 评价指标第35-36页
    3.3 多标记学习方法与策略第36-38页
        3.3.1 问题转化法第36-37页
        3.3.2 算法自适应方法第37-38页
    3.4 本章小结第38-40页
第4章 基于多标记学习与半监督聚类的入侵检测算法第40-56页
    4.1 机器学习概述第40-41页
        4.1.1 监督学习第40页
        4.1.2 无监督学习第40-41页
        4.1.3 半监督学习第41页
    4.2 聚类概述第41-44页
        4.2.1 聚类与模糊聚类简介第41页
        4.2.2 相似性测度和聚类准则第41-43页
            4.2.2.1 相似性测度第41-43页
            4.2.2.2 聚类准则第43页
        4.2.3 聚类的一般步骤第43-44页
    4.3 聚类方法的分类第44-48页
        4.3.1 动态聚类分析法第44-45页
        4.3.2 K-均值聚类第45-46页
        4.3.3 模糊聚类分析法第46页
        4.3.4 模糊K-均值算法第46-48页
    4.4 半监督聚类算法第48-52页
        4.4.1 半监督K-均值算法第49-50页
        4.4.2 半监督模糊K-均值算法第50-51页
        4.4.3 基于k近邻的半监督算法第51-52页
    4.5 基于ML-KNN入侵检测算法第52-55页
        4.5.1 ML-KNN算法第52-54页
        4.5.2 基于多标记学习与半监督聚类的入侵检测算法第54-55页
    4.6 本章小结第55-56页
第5章 实验仿真与结果分析第56-74页
    5.1 实验数据介绍第56-59页
        5.1.1 攻击类型第56-57页
        5.1.2 属性特性简介第57-59页
    5.2 数据预处理第59-62页
        5.2.1 数值处理第59-61页
        5.2.2 归一化第61-62页
    5.3 实验过程与结果分析第62-72页
        5.3.1 数据的选取与标记第62-63页
        5.3.2 仿真结果与分析第63-72页
            5.3.2.1 实验一第63-68页
            5.3.2.2 实验二第68-70页
            5.3.2.3 实验三第70-72页
    5.4 本章小结第72-74页
第6章 基于多标记学习与半监督聚类的入侵防御模型第74-84页
    6.1 系统设计原则第74页
    6.2 多标记与半监督学习理论引入入侵防御系统第74-75页
    6.3 基于多标记学习与半监督聚类入侵防御系统的整体架构设计第75-78页
        6.3.1 入侵防御结构设计第75-76页
        6.3.2 模型工作流程第76-78页
    6.4 IPS部署第78-80页
    6.5 系统测试第80-82页
        6.5.1 测试工具介绍第80-81页
        6.5.2 测试结果第81-82页
    6.6 本章小结第82-84页
结论第84-86页
    论文总结第84-85页
    工作展望第85-86页
参考文献第86-90页
攻读硕士学位期间发表的学术论文第90-92页
致谢第92页

论文共92页,点击 下载论文
上一篇:一种三自由度微动并联机器人的运动学及动力学性能分析
下一篇:基于实体市场的电子商务平台B2B支付系统的设计与实现