首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据挖掘在入侵检测系统中的应用研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第10-15页
    1.1 研究的背景及意义第10-12页
        1.1.1 研究背景第10-11页
        1.1.2 研究意义第11-12页
    1.2 数据挖掘在入侵检测系统中应用的研究现状第12-13页
    1.3 本文组织结构第13-15页
第2章 入侵检测系统中的数据挖掘第15-21页
    2.1 入侵检测系统概述第15-16页
    2.2 入侵检测系统中的数据挖掘算法第16-20页
        2.2.1 监督学习第16-18页
        2.2.2 无监督学习第18-19页
        2.2.3 半监督学习和强化学习第19-20页
    2.3 本章小结第20-21页
第3章 数据降维在入侵检测系统中的应用研究第21-35页
    3.1 数据降维概述第21-22页
    3.2 基于空间相关性的数据降维算法第22-26页
        3.2.1 基于空间相关性的数据降维算法理论介绍第23-24页
        3.2.2 基于空间相关性的数据降维算法流程第24-26页
    3.3 负反馈学习方法第26-28页
        3.3.1 负反馈学习方法概述第26页
        3.3.2 负反馈学习在入侵检测模型中的应用流程第26-28页
    3.4 实验部分第28-34页
        3.4.1 实验数据集介绍第28-29页
        3.4.2 模型性能评测标准第29页
        3.4.3 实验结果分析与对比第29-34页
    3.5 本章小结第34-35页
第4章 相似性计算算法在“钓鱼”URL检测中的应用研究第35-43页
    4.1“钓鱼”检测概述第35-36页
    4.2 相似性计算算法介绍第36-37页
    4.3 相似性计算算法在“钓鱼”URL检测中的应用研究第37-38页
    4.4 实验结果展示第38-42页
    4.5 本章小结第42-43页
第5章 SVM在登录页面自动验证中的应用研究第43-51页
    5.1 登录页面自动验证概述第43页
    5.2 基于SVM的登录页面识别模型第43-47页
        5.2.1 机器学习建模流程第43-44页
        5.2.2 页面内容的向量化表示流程第44-46页
        5.2.3 登录页面识别模型的训练流程第46-47页
    5.3 实验结果与分析第47-50页
    5.4 本章小结第50-51页
第6章 结束语第51-53页
参考文献第53-57页
作者简介及在学期间取得的科研成果第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:气膜冷却在超燃冲压发动机上的应用及影响因素研究
下一篇:基于扩散近似理论的时域荧光层析成像方法研究