首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云计算环境下的入侵检测算法研究

摘要第5-6页
Abstract第6-7页
第一章 绪论第10-15页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-13页
        1.2.1 云计算研究现状第11-12页
        1.2.2 入侵检测研究现状第12-13页
    1.3 研究的主要内容和结构安排第13-15页
        1.3.1 研究内容第13-14页
        1.3.2 结构安排第14-15页
第二章 相关理论知识介绍第15-27页
    2.1 入侵检测第15-19页
        2.1.1 入侵检测系统的原理第15-16页
        2.1.2 入侵检测系统的分类第16-19页
        2.1.3 入侵检测系统的不足第19页
    2.2 云计算第19-22页
        2.2.1 云计算的基本概念第19-20页
        2.2.2 云计算的特点第20-21页
        2.2.3 云计算的分类第21-22页
    2.3 云环境下入侵检测第22-24页
        2.3.1 云环境下的入侵方式第22-23页
        2.3.2 云环境下入侵检测的要求第23-24页
    2.4 Hadoop云平台介绍第24-26页
        2.4.1 分布式存储系统(HDFS)结构第25页
        2.4.2 MapReduce编程模型第25-26页
    2.5 本章小结第26-27页
第三章 基于极限学习机算法的入侵检测研究第27-41页
    3.1 极限学习机算法第27-29页
    3.2 主成分分析(PCA)特征提取第29-30页
    3.3 入侵检测数据集第30-35页
    3.4 实验结果与分析第35-40页
        3.4.1 极限学习机(ELM)算法入侵检测性能评估第35-37页
        3.4.2 PCA降维入侵检测性能分析第37-40页
    3.5 本章小结第40-41页
第四章 云计算环境下入侵检测算法的设计第41-48页
    4.1 入侵数据模型第41页
    4.2 分布式PCA特征降维算法第41-43页
    4.3 分布式极限学习机(ELM)算法第43-44页
    4.4 基于云计算的分布式入侵检测算法第44-45页
    4.5 实验结果与分析第45-47页
        4.5.1 实验环境第45页
        4.5.2 分布式P-ELM算法入侵检测性能评估第45-47页
        4.5.3 入侵检测算法加速比分析第47页
    4.6 本章小结第47-48页
第五章 总结与展望第48-50页
    5.1 工作总结第48页
    5.2 工作展望第48-50页
参考文献第50-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:长春航空物流园区规划策略研究
下一篇:一种基于多卷积核特征提取的房颤检测