首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于协同训练的入侵检测方法研究

摘要第1-5页
Abstract第5-8页
图表清单第8-10页
注释表第10-11页
第一章 绪论第11-15页
   ·研究背景和意义第11-12页
   ·国内外研究现状第12-13页
   ·本文的主要工作第13-14页
   ·论文的组织结构第14-15页
第二章 入侵检测技术第15-22页
   ·网络入侵与入侵检测第15-16页
   ·入侵检测技术的分类第16-19页
     ·根据数据源进行分类第16-17页
     ·根据分析方法进行分类第17-19页
   ·入侵检测系统第19-20页
   ·本章小结第20-22页
第三章 集成学习第22-28页
   ·集成学习概述第22-23页
   ·不同基分类器的构造方法第23-24页
   ·分类器结果的整合方式第24-25页
   ·集成学习算法第25-27页
     ·Bagging 算法第25页
     ·Adaboost 算法第25-26页
     ·随机森林算法第26-27页
   ·本章小结第27-28页
第四章 半监督学习第28-40页
   ·机器学习第28-29页
   ·半监督学习第29-31页
     ·半监督学习介绍第29-30页
     ·半监督学习的原理第30-31页
   ·半监督分类的方法第31-39页
     ·生成式模型(EM 算法)第31-32页
     ·自训练第32-35页
     ·基于图的方法第35-38页
     ·TSVM (Transductive Support Vector Machine)第38-39页
   ·本章小结第39-40页
第五章 协同训练算法在入侵检测中的应用第40-52页
   ·协同训练介绍第40-43页
     ·协同训练原理第40-41页
     ·协同训练算法流程第41-42页
     ·协同训练的技术难点第42-43页
   ·Tri-training 算法第43-46页
   ·Co-Forest 算法第46-49页
   ·协同训练入侵检测模型第49-51页
   ·本章小结第51-52页
第六章 实验及数据分析第52-62页
   ·实验仿真环境第52-53页
   ·数据集及规格化第53-56页
     ·数据集描述第53-55页
     ·数据规格化第55-56页
   ·仿真结果和分析第56-60页
   ·本章小结第60-62页
第七章 论文总结和工作展望第62-64页
参考文献第64-68页
致谢第68-69页
在学期间的研究成果及发表的学术论文第69页

论文共69页,点击 下载论文
上一篇:内网安全防护技术的研究与实现
下一篇:基于数据流挖掘的入侵检测系统的研究与应用