首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文--蜂窝式移动通信系统(大哥大、移动电话手机)论文

智能手机入侵检测系统的研究

致谢第1-6页
摘要第6-7页
ABSTRACT第7-10页
1 引言第10-17页
   ·研究背景第10-13页
     ·智能手机发展及现状第11-12页
     ·入侵检测的发展及现状第12-13页
   ·智能手机在入侵检测的研究进展第13-14页
   ·研究问题的提出及研究意义第14-15页
   ·论文的主要工作第15-16页
   ·本章小结第16-17页
2 基础知识第17-37页
   ·智能手机第17-19页
     ·智能手机的特点第17-18页
     ·智能手机操作系统第18-19页
   ·入侵检测第19-25页
     ·入侵检测系统的基本构成第19-20页
     ·入侵检测系统的分类第20-24页
     ·异常入侵检测的几类模型第24-25页
   ·数据挖掘第25-29页
     ·数据挖掘的概念第25-26页
     ·数据挖掘的主要方法第26-28页
     ·数据挖掘与入侵检测的结合第28-29页
     ·Weka第29页
   ·支持向量机第29-36页
     ·支持向量机的概念第30-31页
     ·线性支持向量机第31-32页
     ·非线性支持向量机第32-33页
     ·核函数第33-34页
     ·LIBSVM第34-36页
   ·本章小结第36-37页
3 基于智能手机的入侵检测系统第37-59页
   ·入侵检测系统的结构第37-38页
   ·数据采集模块第38-42页
     ·Android系统的优势第38页
     ·确定手机型号第38-39页
     ·Android系统模拟环境第39-40页
     ·手机数据采集第40-42页
   ·安全分析模块第42-57页
     ·聚类——DBSCAN算法第44-46页
     ·关联规则——Apriori算法第46-49页
     ·分类——贝叶斯算法第49-51页
     ·C-SVC算法第51-53页
     ·ν-SVC算法第53-55页
     ·One-Class-SVM算法第55-57页
   ·响应模块第57-58页
   ·本章小结第58-59页
4 实验结果及分析第59-65页
   ·实验结果第59-64页
     ·DBSCAN算法的实验结果第59-60页
     ·Apriori算法的实验结果第60-61页
     ·贝叶斯算法的实验结果第61-62页
     ·C-SVC和v-SVC的实验结果第62-63页
     ·One-Class-SVM的实验结果第63-64页
   ·本章小结第64-65页
5 总结与展望第65-67页
   ·研究工作总结第65页
   ·展望第65-67页
参考文献第67-70页
作者简历第70-72页
学位论文数据集第72页

论文共72页,点击 下载论文
上一篇:轨道交通基础信息资源平台服务整合架构研究
下一篇:网格环境下邮政资费测算任务的研究