首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于迁移学习的入侵检测技术研究

摘要第1-5页
ABSTRACT第5-10页
1.绪论第10-16页
   ·选题背景和意义第10-11页
   ·国内外现状第11-13页
   ·本文工作第13-14页
   ·本文的组织结构第14-16页
2.入侵检测技术概论第16-23页
   ·入侵检测第16页
   ·入侵检测系统的性能评价指标第16-17页
   ·入侵检测系统的分类第17-20页
     ·按检测策略分类第17-18页
     ·按保护对象分类第18-20页
   ·现有入侵检测方法第20-22页
   ·本章小结第22-23页
3.迁移学习理论第23-41页
   ·迁移学习的基本思想第23-24页
   ·迁移学习的分类第24-26页
   ·迁移学习算法第26-27页
   ·源域样本选择方法第27-29页
   ·分布式网络集成算法第29-31页
   ·基于迁移学习的分布式网络集成算法第31-34页
   ·DTNL 算法中最优参数与网络结构的选择第34-40页
     ·节点数和训练轮数的分析第34-38页
     ·DTNL 算法的抗噪性分析第38-40页
   ·本章小结第40-41页
4.基于迁移学习的入侵检测系统模型第41-50页
   ·入侵检测的一般过程第41-44页
     ·数据采集第41-42页
     ·数据预处理和数据分析第42页
     ·事件响应第42-44页
   ·通用入侵检测框架(CIDF)第44-46页
     ·CIDF 概述第44页
     ·CIDF 的工作流程第44-46页
   ·基于 CIDF 的 NIDS(网络入侵检测)模型第46-47页
   ·一种基于迁移学习的 NIDS(网络入侵检测)模型第47-49页
   ·本章小结第49-50页
5.数据处理与结果分析第50-59页
   ·KDD Cup’99 入侵数据集第50-55页
     ·连接的基本特征第52-53页
     ·连接内容特征第53页
     ·以 2 秒为事件窗口统计得到的流量统计特征第53-55页
   ·实验样本第55-56页
     ·实验样本的选择第55页
     ·数据预处理第55-56页
   ·基于 DNB 的入侵检测结果第56-57页
   ·基于 DTNL 的入侵检测结果第57-58页
   ·本章小结第58-59页
6.结束语第59-61页
   ·工作总结第59页
   ·进一步研究展望第59-61页
参考文献第61-64页
攻读学位期间发表的主要学术论文第64-65页
致谢第65-66页

论文共66页,点击 下载论文
上一篇:基于多区域网络蠕虫的传播模型研究
下一篇:基于手工SQL注入的Web渗透测试技术研究