首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于多分类器集成的入侵检测研究

摘要第1-9页
Abstract第9-11页
插图索引第11-12页
附表索引第12-13页
第1章 绪论第13-19页
   ·研究背景及意义第13-14页
   ·国内外研究现状第14-17页
     ·入侵检测国内外研究现状第14-15页
     ·多分类器集成研究现状及内容第15-17页
   ·论文的主要研究内容与组织结构安排第17-19页
     ·主要研究内容第17页
     ·论文的组织结构与安排第17-19页
第2章 相关技术与理论知识第19-31页
   ·入侵检测模型第19-20页
     ·IDES 模型第19页
     ·CIDF 模型第19-20页
   ·入侵检测的基本原理第20-21页
     ·异常检测(基于行为的检测)第20页
     ·误用检测(基于知识的检测)第20-21页
     ·特征检测第21页
   ·入侵检测分类第21-23页
   ·入侵检测的局限性及发展方向第23-25页
     ·入侵检测的局限性第23-24页
     ·入侵检测的发展方向第24-25页
   ·分类方法第25-27页
     ·聚类第25页
     ·贝叶斯第25页
     ·随机森林第25-26页
     ·支持向量机第26-27页
   ·相关概念第27-30页
     ·遗传算法第28页
     ·遗传算法步骤第28-29页
     ·禁忌搜索第29-30页
   ·本章小结第30-31页
第3章 多分类器集成方法分析第31-35页
   ·Boosting 算法第31-32页
   ·Bagging 算法第32页
   ·Bagging 算法描述第32-33页
   ·Bagging 算法的理论分析第33-34页
   ·Bagging 与 Boosting 算法比较第34页
   ·本章小结第34-35页
第4章 基于异构分类器集成的入侵检测方法第35-48页
   ·相关研究第35-36页
   ·分类器融合第36-37页
     ·分类器融合概念第36页
     ·加权投票融合算法第36-37页
   ·异构分类器集成基本思想第37-42页
     ·投票方法第37-38页
     ·改进的加权投票第38页
     ·表决权的决定第38-39页
     ·分类器结合模型图第39-41页
     ·算法步骤第41-42页
   ·实验第42-47页
     ·实验数据集第42-46页
     ·实验结果与分析第46-47页
   ·本章小结第47-48页
第5章 基于遗传禁忌搜索的分类器选择集成方法第48-59页
   ·相关研究第48-49页
   ·遗传算法第49-51页
     ·编码方法第49页
     ·适应度函数第49-50页
     ·遗传操作第50-51页
   ·禁忌搜索第51-54页
     ·禁忌搜索算法流程第51-52页
     ·禁忌搜索算法步骤第52页
     ·禁忌搜索算法的关键参数及其操作第52-53页
     ·禁忌搜索的优缺点第53-54页
   ·改进的遗传算法第54-56页
     ·编码方案第54页
     ·适应度函数设计第54页
     ·邻域函数设计第54-55页
     ·改进的遗传搜索算法模型第55页
     ·算法步骤第55-56页
   ·实验第56-58页
     ·实验数据集第56-57页
     ·实验结果与分析第57-58页
   ·本章小结第58-59页
总结与展望第59-61页
参考文献第61-65页
致谢第65-66页
附录 A 攻读硕士学位期间所发表的论文第66页

论文共66页,点击 下载论文
上一篇:基于模糊集合的对等网信任管理模型研究
下一篇:出租车智能管理系统