首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于支持向量机的入侵检测技术

中文摘要第1-5页
英文摘要第5-9页
1 绪论第9-14页
   ·研究背景及意义第9-12页
     ·网络安全面临的威胁第9-10页
     ·研究入侵检测的必要性第10-11页
     ·入侵检测与P2DR模型第11-12页
   ·入侵检侧技术的发展历程及研究现状第12页
   ·论文的研究内容和组织结构第12-14页
     ·论文的研究内容第12-13页
     ·论文的组织结构第13-14页
2 入侵检测基本概念第14-23页
   ·入侵检测系统的概念、模型及功能第14-15页
   ·入侵检测系统的分类第15-16页
   ·入侵检测系统的信息源第16页
   ·入侵检测过程第16-17页
   ·入侵检测技术第17-19页
   ·入侵检测系统的性能评估第19-21页
   ·入侵检测技术的发展趋势第21-23页
3 支持向量机的理论基础第23-34页
   ·核函数理论第23-27页
     ·描述相似性的工具—内积第23-24页
     ·核函数的概念第24-25页
     ·Mercer定理第25-26页
     ·正定核的等价定义与核函数的构造第26页
     ·常用的几种核函数第26-27页
   ·最优化理论第27-28页
     ·最优化问题的数学描述第27页
     ·凸约束问题的最优性条件第27-28页
     ·对偶理论第28页
   ·统计学习理论第28-34页
     ·经验风险最小化原则第28-30页
     ·VC维第30页
     ·结构风险最小化原则第30-32页
     ·基于间隔的推广估计第32-34页
4 支持向量机方法第34-44页
   ·最大间隔原则第34页
   ·两类问题的分类支持向量机第34-39页
     ·线性可分支持向量分类机第34-36页
     ·线性支持向量分类机第36-37页
     ·可分支持向量分类机第37-38页
     ·支持向量分类机第38-39页
   ·其它类型的支持向量机第39-41页
     ·1-类支持向量机第39-41页
     ·多类分类问题第41页
   ·实现支持向量机的算法第41-44页
5 支持向量机方法实现入侵检测的策略第44-55页
   ·支持向量机方法实现入侵检测的基本思想第44页
   ·入侵检测模型及工作流程第44-47页
     ·面向网络连接信息的入侵检测模型第44-46页
     ·基于支持向量机的入侵检测模型第46-47页
   ·异构数据集上的核函数第47-50页
     ·异构数据集第47页
     ·异构数据集上的距离定义第47-48页
     ·基于HVDM距离的RBF型核函数第48-50页
   ·训练数据集的规模确定第50-51页
   ·训练样本的加权处理第51-52页
   ·特征过滤与加权第52-55页
     ·特征过滤第53-54页
     ·特征加权第54-55页
6 实验与结果分析第55-67页
   ·实验总体构思第55页
   ·实验数据集描述第55-58页
   ·实验数据准备第58-60页
   ·实验及结果第60-67页
     ·核函数的确定与参数的选择第60-61页
     ·异常检测实验及结果第61-63页
     ·特征过滤实验及结果第63-65页
     ·特征加权实验及结果第65-67页
7 总结与展望第67-69页
   ·本论文工作总结第67页
   ·进一步研究方向第67-69页
致谢第69-70页
参考文献第70-75页
独创性声明第75页
学位论文版权使用授权书第75页

论文共75页,点击 下载论文
上一篇:喉返神经术中实时监控的研究
下一篇:行政垄断及其法律规制