首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于机器学习的入侵检测系统的研究与实现

摘要第1-6页
ABSTRACT第6-14页
第一章 绪论第14-19页
   ·入侵检测系统的必要性第14-15页
   ·研究现状及存在的问题第15-16页
   ·课题研究背景及内容安排第16-18页
   ·本文的章节安排第18-19页
第二章入侵检测技术与网络攻击分析第19-27页
   ·入侵检测概述第19-21页
     ·入侵检测发展历史第19-20页
     ·入侵检测的模型第20-21页
   ·入侵检测的分类第21-23页
     ·根据数据源分类第21-22页
     ·根据分析引擎分类第22-23页
   ·入侵检测方法现状分析第23-24页
   ·网络攻击分析第24-27页
     ·攻击过程的一般性描述第24-26页
     ·网络攻击方法第26页
     ·网络攻击的发展趋势第26-27页
第三章 统计学习理论与最小二乘支持向量机第27-43页
   ·统计学习理论第27-31页
     ·学习问题的表示第27-28页
     ·经验风险最小化原则(ERM)第28页
     ·VC维第28-29页
     ·推广性的界第29-30页
     ·结构风险最小化原则(SRM)第30-31页
   ·支持向量机第31-34页
     ·广义最优分类面第31-33页
     ·支持向量机第33-34页
   ·最小二乘支持向量机第34-43页
     ·LS-SVM 的基本原理第34-36页
     ·贯序最小优化算法对海量样本的训练第36-39页
       ·贯序最小优化算法的基本原理第36页
       ·两个Lagrange 乘子的优化问题第36-38页
       ·如何选择两个要优化的拉格朗日乘子第38-39页
       ·计算阈值b第39页
     ·稀疏LS-SVM 算法第39-40页
     ·鲁棒性的LS-SVM第40-42页
     ·交叉确认法确定LS-SVM 的参数第42-43页
第四章 系统框架设计与实现第43-59页
   ·框架设计第43-44页
   ·网络数据采集模块第44-45页
   ·网络数据预处理第45-49页
     ·数据格式转换第45-46页
     ·异构数据集上的距离度量函数HVDM第46-48页
     ·预处理流程第48-49页
   ·改进的最小二乘支持向量机分类器设计第49-59页
     ·奇异值分解(SVD)第49-50页
     ·主成分分析理论的简介第50-51页
     ·主成分分析法的计算方法第51-53页
     ·基于统计分析的LSSVM 稀疏化算法基本思想第53-54页
     ·样本个体的分类重要性第54页
     ·非支持向量的信息转移第54-55页
     ·PCA-LSSVM 稀疏化算法第55-56页
     ·分类器的设计第56-57页
     ·决策响应模块第57-59页
       ·响应策略定义第57-58页
       ·基于策略的主动响应第58页
       ·恢复响应第58-59页
第五章 实验及数据分析第59-68页
   ·实验数据准备第59-61页
     ·训练数据的选取第59页
     ·训练数据及测试数据的构成第59-61页
   ·核函数的确定和参数的选择第61-64页
     ·核函数的确定第61-62页
     ·三步搜索法进行参数的选择第62-64页
   ·实验结果及分析第64-68页
第六章 结论与展望第68-70页
   ·本论文的主要工作第68-69页
   ·下一步的工作展望第69-70页
参考文献第70-74页
致谢第74-75页
在学习期间的学术成果和发表论文第75页

论文共75页,点击 下载论文
上一篇:自适应用户模型在RSS网络信息服务中的研究
下一篇:基于语义相似度的P2P文件查询的研究