首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--无线电中继通信、微波通信论文

基于SOM神经网络的恶意用户检测算法研究

摘要第5-6页
Abstract第6页
缩略语第9-10页
第一章 绪论第10-16页
    1.1 课题研究背景及意义第10页
    1.2 恶意用户检测机制概述第10-12页
    1.3 神经网络概述第12-13页
    1.4 主要研究内容及章节安排第13-16页
第二章 自组织神经网络和核函数的基本理论第16-24页
    2.1 自组织神经网络概述第16-18页
        2.1.1 基本概念第16-17页
        2.1.2 聚类依据第17页
        2.1.3 竞争关系与归一化第17-18页
    2.2 SOM神经网络第18-21页
        2.2.1 网络简介第18页
        2.2.2 工作原理第18-19页
        2.2.3 经典SOM算法第19-20页
        2.2.4 SOM特点及应用第20-21页
    2.3 核函数第21-23页
        2.3.1 核方法概述第21页
        2.3.2 基本原理与实验步骤第21-23页
        2.3.3 核函数的特点第23页
    2.4 本章小结第23-24页
第三章 基于可疑度的恶意用户判决方法第24-50页
    3.1 已有的检测策略第24-27页
        3.1.1 采用硬判决的检测算法第24-25页
        3.1.2 采用软判决的检测算法第25-27页
    3.2 模型架构第27-30页
        3.2.1 系统模型第27-28页
        3.2.2 恶意用户模型第28-30页
    3.3 算法描述第30-35页
        3.3.1 网络训练过程第30-32页
        3.3.2 可疑度第32-34页
        3.3.3 平均可疑度算法第34-35页
    3.4 仿真实验第35-48页
        3.4.1 实验思路第35-38页
        3.4.2 攻击量注入过程第38-40页
        3.4.3 性能分析第40-48页
    3.5 本章小结第48-50页
第四章 基于K-SSOM神经网络的数据分类方法第50-60页
    4.1 场景描述第50页
    4.2 SSOM和KSOM基本理论第50-52页
        4.2.1 有监督SOM (SSOM)神经网络第50-51页
        4.2.2 核SOM (KSOM)算法第51-52页
    4.3 数据分类算法第52-57页
        4.3.1 SSOM算法流程第53-56页
        4.3.2 K-SSOM改进方案第56-57页
    4.4 仿真结果第57-59页
    4.5 本章小结第59-60页
第五章 总结与展望第60-62页
    5.1 研究工作总结第60页
    5.2 进一步工作展望第60-62页
致谢第62-64页
参考文献第64-66页
攻读硕士学位期间的研究成果第66页

论文共66页,点击 下载论文
上一篇:模块化三电平有源电力滤波器设计
下一篇:室内移动机器人定位与地图创建技术的研究与实现