首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于FSVM的数据挖掘方法及其在入侵检测中的应用研究

摘要第1-5页
英文摘要第5-8页
第一章 绪论第8-12页
   ·研究背景第8-9页
   ·研究现状第9-10页
   ·课题研究的目的和意义第10页
   ·论文主要工作与组织结构第10-12页
第二章 数据挖掘与入侵检测概述第12-24页
   ·数据挖掘基本原理第12-14页
     ·数据挖掘产生的背景第12页
     ·数据挖掘的概念第12-13页
     ·数据挖掘的功能第13页
     ·传统的数据挖掘的方法第13-14页
   ·入侵检测基本原理第14-21页
     ·入侵检测产生的背景第14页
     ·入侵检测系统的概念第14-16页
     ·入侵检测系统的分类第16-20页
     ·入侵检测系统的功能第20-21页
   ·数据挖掘的应用第21-23页
     ·数据挖掘的主要应用领域第21-22页
     ·数据挖掘应用中存在的问题第22-23页
   ·本章小结第23-24页
第三章 支持向量机的基本理论第24-35页
   ·支持向量机原理第24-33页
     ·线性支持向量机第24-29页
     ·非线性支持向量机第29-30页
     ·多分类支持向量机第30-32页
     ·支持向量机特点第32-33页
   ·核函数第33-34页
   ·SVM 对于海量数据挖掘的缺陷第34页
   ·本章小结第34-35页
第四章 特征选择和入侵检测数据预处理第35-46页
   ·特征选择第35-40页
     ·特征选择概念第35-36页
     ·特征选择与学习算法的关系第36页
     ·典型特征选择算法第36-38页
     ·适用于入侵检测的分步特征选择算法第38-40页
   ·入侵检测性能标准与数据分析第40-45页
     ·入侵检测性能标准第40-41页
     ·入侵检测数据分析第41-43页
     ·入侵检测数据预处理第43-44页
     ·实验及分析第44-45页
   ·本章小结第45-46页
第五章 基于 FSVM 的入侵检测第46-54页
   ·模糊支持向量机第46-48页
     ·模糊计算理论第46页
     ·模糊支持向量机理论第46-48页
   ·加权隶属度第48-50页
     ·基于类中心距离的隶属度第48页
     ·KNN 去噪隶属度第48-49页
     ·加权隶属度第49页
     ·实验及分析第49-50页
   ·基于加权隶属度的模糊去噪支持向量机第50-53页
     ·算法描述第50-51页
     ·实验及分析第51-53页
   ·本章小结第53-54页
第六章 总结与展望第54-56页
   ·总结第54页
   ·展望第54-56页
致谢第56-57页
参考文献第57-59页

论文共59页,点击 下载论文
上一篇:公共交通综合信息网络系统规划建设的研究
下一篇:IPv6技术在现代网络中的应用