首页--工业技术论文--自动化技术、计算机技术论文--自动化基础理论论文--人工智能理论论文

决策树的一种优化方法及其在入侵检测中的应用

摘要第1-6页
Abstract第6-7页
致谢第7-12页
第一章 入侵检测系统概述第12-20页
   ·引言第12-13页
   ·入侵检测的相关概念第13页
   ·入侵检测研究的历史和现状第13-14页
   ·入侵检测系统的分类第14-16页
     ·根据信息源分类第14-15页
     ·根据检测所用分析方法分类第15-16页
   ·常用入侵检测技术第16-17页
   ·数据挖掘在入侵检测中的应用可行性第17-18页
   ·本文组织安排第18-19页
   ·本章小结第19-20页
第二章 数据挖掘概述第20-29页
   ·引言第20页
   ·数据挖掘综述第20-22页
     ·数据库知识发现与数据挖掘的定义第20-21页
     ·KDD发展和研究现状第21-22页
   ·KDD的处理过程模型第22-23页
   ·数据挖掘任务和常用挖掘技术第23-27页
     ·数据挖掘的任务第23-25页
     ·常用数据挖掘技术第25-27页
   ·数据挖掘中应注意的问题第27-28页
   ·决策树应用于入侵检测的可行性第28页
   ·本章小结第28-29页
第三章 决策树研究第29-42页
   ·引言第29页
   ·决策树基本算法第29-31页
   ·ID3算法第31-38页
     ·决策树的信息论原理基础第31-32页
     ·ID3算法的分裂属性选择策略第32-37页
     ·C4.5对 ID3的改进第37-38页
   ·决策树性能分析第38-39页
   ·决策树优化—预测精度与规则简易性的平衡第39-41页
     ·权衡精确度与规则的简易性第39-40页
     ·决策树优化策略第40-41页
   ·本章小结第41-42页
第四章 基于遗传算法的决策树优化研究第42-50页
   ·引言第42页
   ·构建决策树时进行属性组合优化的必要性第42-43页
   ·遗传算法概述第43-46页
     ·遗传算法的基本思想第43-44页
     ·遗传算法的基本操作第44-45页
     ·遗传算法的特点第45页
     ·使用遗传算法时应注意的问题第45-46页
   ·基于遗传算法的决策树寻优模型第46-48页
     ·模型构成第46-47页
     ·决策树寻优模型的工作流程第47页
     ·适应度函数设计第47-48页
   ·试验及分析第48-49页
   ·结论第49页
   ·本章小结第49-50页
第五章 误用型入侵检测系统的设计与实现第50-59页
   ·系统分析与设计第50-51页
     ·误用型入侵检测系统的设计目标第50页
     ·误用入侵检测系统的系统构成第50-51页
   ·误用型入侵检测系统的应用过程第51-58页
     ·KDDCUP’99数据说明及相关准备第51-55页
     ·误用型入侵检测系统的应用过程第55-58页
   ·本章小结第58-59页
第六章 总结与展望第59-60页
   ·本文的主要工作第59页
   ·今后的工作第59-60页
参考文献第60-64页
攻读硕士期间发表的学术论文第64页

论文共64页,点击 下载论文
上一篇:景深延拓波前编码系统理论及其应用研究
下一篇:基于仿生模式识别的同调连续性的语音识别算法研究