首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统的研究与设计

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第11-16页
    1.1 研究的背景和意义第11-12页
    1.2 国内外研究现状分析第12-13页
        1.2.1 入侵检测技术的概念和分类第12页
        1.2.2 传统的网络入侵检测技术的不足和分析第12页
        1.2.3 入侵检测技术发展趋势第12-13页
    1.3 前人研究成果综述第13-15页
    1.4 本文的研究内容与结构第15-16页
第二章 入侵检测技术概述第16-32页
    2.1 入侵检测技术概述第16-19页
        2.1.1 入侵检测系统的概念第16页
        2.1.2 入侵检测系统的分类第16-17页
        2.1.3 常见的网络入侵类型第17-18页
        2.1.4 当前主流入侵检测系统简介第18-19页
    2.2 基于模式匹配的入侵检测系统第19-23页
        2.2.1 Snort简介和体系结构第19-21页
        2.2.2 Snort在统一防护与安全管理系统中的应用第21-22页
        2.2.3 基于模式匹配的入侵检测技术的局限性第22-23页
    2.3 基于支持向量机的入侵检测系统第23-27页
        2.3.1 基于支持向量机的入侵检测系统模型第23页
        2.3.2 支持向量机的概念与原理第23-24页
        2.3.3 二分类问题第24-25页
        2.3.4 惩罚参数第25页
        2.3.5 支持向量机核函数第25-26页
        2.3.6 SVM模型推广能力评估方法第26-27页
    2.4 特征选择第27-30页
        2.4.1 特征选择的概念第27页
        2.4.2 特征选择的四个阶段第27-30页
    2.5 常用的机器学习方法介绍第30-31页
    2.6 本章小结第31-32页
第三章 基于SVM的入侵检测系统的研究第32-41页
    3.1 通用入侵检测系统模型第32-33页
    3.2 基于SVM的入侵检测系统框架第33-34页
    3.3 数据采集模块第34-35页
    3.4 数据预处理模块第35-37页
        3.4.1 降采样第35-36页
        3.4.2 连续特征属性离散化第36页
        3.4.3 归一化第36-37页
    3.5 组合特征选择模块第37页
    3.6 分类器模块第37-38页
        3.6.1 支持向量机分类器模块第37-38页
        3.6.2 基于随机森林的分类器模块第38页
    3.7 响应模块第38-39页
    3.8 入侵检测系统的性能评价第39-40页
    3.9 本章小结第40-41页
第四章 改进的支持向量机参数搜索算法第41-46页
    4.1 遗传算法中的几个概念第41-42页
        4.1.1 染色体编码第41页
        4.1.2 适应度函数第41页
        4.1.3 基因操作第41-42页
    4.2 传统的遗传算法搜索支持向量机参数算法第42页
    4.3 改进的遗传算法搜索支持向量机参数算法第42-45页
    4.4 本章小结第45-46页
第五章 特征选择在入侵检测系统中的研究第46-53页
    5.1 随机森林第46-49页
        5.1.1 随机森林算法第46-47页
        5.1.2 森林中单棵决策树第47-48页
        5.1.3 随机森林的性能评价第48页
        5.1.4 随机森林算法在特征选择中的应用第48-49页
    5.2 基于随机森林和RFE的组合特征选择方法第49-52页
        5.2.1 改进的随机森林算法第49-50页
        5.2.2 迭代的特征评价(RFE)算法第50-51页
        5.2.3 基于随机森林和RFE的组合特征选择算法第51-52页
    5.3 本章小结第52-53页
第六章 基于SVM的入侵检测系统的实现第53-61页
    6.1 系统平台第53-54页
    6.2 数据采集模块第54页
    6.3 数据预处理模块第54-56页
        6.3.1 降采样模块第54页
        6.3.2 连续特征属性离散化模块第54-55页
        6.3.3 归一化模块第55-56页
    6.4 入侵检测识别模块第56-59页
        6.4.1 特征选择模块第56页
        6.4.2 SVM识别模块第56-58页
        6.4.3 随机森林识别模块第58-59页
    6.5 响应模块第59-60页
    6.6 本章小结第60-61页
第七章 基于SVM的入侵检测系统的测试第61-69页
    7.1 实验数据第61-62页
    7.2 实验过程第62页
    7.3 实验结果第62-67页
        7.3.1 降采样第62-63页
        7.3.2 组合特征选择第63-64页
        7.3.3 SVM 参数搜索第64页
        7.3.4 分类器比较第64-65页
        7.3.5 模型训练时间第65-66页
        7.3.6 ROC 曲线第66-67页
    7.4 实验结论第67-68页
    7.5 本章小结第68-69页
第八章 总结与展望第69-71页
    8.1 全文总结第69页
    8.2 展望第69-71页
参考文献第71-74页
致谢第74-75页
攻读学位期间发表的学术论文第75页

论文共75页,点击 下载论文
上一篇:从中国摄影镜头管窥民国思潮变迁(1912-1931)
下一篇:利润粉饰动机、审计师监督与债务重组—来自我国上市公司的经验证据