首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于无监督的入侵检测

第一章 绪论第1-17页
 1.1 本文的研究背景和意义第7-8页
 1.2 入侵检测概述第8-11页
  1.2.1 入侵检测的历史发展第8页
  1.2.2 入侵检测的基本概念第8-9页
  1.2.3 入侵检测的分类第9页
  1.2.4 入侵检测系统现存的问题第9-10页
  1.2.5 入侵检测的发展方向第10-11页
 1.3 无监督入侵检测算法研究概述第11-14页
  1.3.1 无监督方法第11-12页
  1.3.2 无监督入侵检测算法研究第12-13页
  1.3.3 无监督入侵检测算法研究的现状与挑战第13-14页
 1.4 论文所做的工作第14-15页
 1.5 本文内容概述第15-17页
第二章 网络模型描述及算法基础理论第17-29页
 2.1 网络数据模型——KDD CUP 1999数据第17-18页
 2.2 人工免疫系统第18-23页
  2.2.1 自然计算第18-19页
  2.2.2 人工免疫系统的发展第19-20页
  2.2.3 人工免疫系统的仿生机理与实现第20-22页
  2.2.4 研究展望第22-23页
 2.3 统计学习理论与支撑矢量机第23-26页
  2.3.1 统计学习理论第23-24页
  2.3.2 支撑矢量机的基本算法第24-26页
  2.3.3 小结第26页
 2.4 数据挖掘与孤立点挖掘第26-29页
  2.4.1 数据挖掘第26-27页
  2.4.2 孤立点挖掘第27-29页
第三章 基于进化免疫网络的无监督异常检测第29-41页
 3.1 引言第29-30页
 3.2 基于进化免疫网络的无监督异常检测算法第30-34页
 3.3 实验与结果分析第34-39页
  3.3.1 实验数据预处理第34-36页
  3.3.2 实验结果与分析第36-39页
 3.4 小结第39-41页
第四章 基于数据预处理和单类支撑矢量机的异常检测第41-49页
 4.1 引言第41-42页
 4.2 单类支撑矢量机第42-43页
 4.3 数据预选取方法第43-45页
  4.3.1 基于简单距离比较的算法第43-45页
  4.3.2 基于改进的人工进化免疫网络的数据预选取方法第45页
 4.4 仿真实验与结果分析第45-48页
 4.5 小结第48-49页
第五章 基于孤立点挖掘和克隆选择算法的入侵检测第49-57页
 5.1 引言第49-50页
 5.2 基于克隆选择算法的孤立点挖掘第50-52页
  5.2.1 异常投影区域及稀疏度衡量第50-51页
  5.2.2 寻找稀疏的数据立方体第51-52页
 5.3 实验结果及分析第52-55页
  5.3.1 实验数据处理第52-53页
  5.3.2 算法参数设置第53页
  5.3.3 实验结果及分析第53-55页
 5.4 小结第55-57页
结束语第57-59页
致谢第59-61页
参考文献第61-67页
作者在读期间研究成果及撰写的论文第67页

论文共67页,点击 下载论文
上一篇:足球机器人系统的决策推理研究
下一篇:谢灵运诗歌渊源论