基于支持向量机的入侵检测技术
| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-9页 |
| 1 绪论 | 第9-14页 |
| ·研究背景及意义 | 第9-12页 |
| ·网络安全面临的威胁 | 第9-10页 |
| ·研究入侵检测的必要性 | 第10-11页 |
| ·入侵检测与P2DR模型 | 第11-12页 |
| ·入侵检侧技术的发展历程及研究现状 | 第12页 |
| ·论文的研究内容和组织结构 | 第12-14页 |
| ·论文的研究内容 | 第12-13页 |
| ·论文的组织结构 | 第13-14页 |
| 2 入侵检测基本概念 | 第14-23页 |
| ·入侵检测系统的概念、模型及功能 | 第14-15页 |
| ·入侵检测系统的分类 | 第15-16页 |
| ·入侵检测系统的信息源 | 第16页 |
| ·入侵检测过程 | 第16-17页 |
| ·入侵检测技术 | 第17-19页 |
| ·入侵检测系统的性能评估 | 第19-21页 |
| ·入侵检测技术的发展趋势 | 第21-23页 |
| 3 支持向量机的理论基础 | 第23-34页 |
| ·核函数理论 | 第23-27页 |
| ·描述相似性的工具—内积 | 第23-24页 |
| ·核函数的概念 | 第24-25页 |
| ·Mercer定理 | 第25-26页 |
| ·正定核的等价定义与核函数的构造 | 第26页 |
| ·常用的几种核函数 | 第26-27页 |
| ·最优化理论 | 第27-28页 |
| ·最优化问题的数学描述 | 第27页 |
| ·凸约束问题的最优性条件 | 第27-28页 |
| ·对偶理论 | 第28页 |
| ·统计学习理论 | 第28-34页 |
| ·经验风险最小化原则 | 第28-30页 |
| ·VC维 | 第30页 |
| ·结构风险最小化原则 | 第30-32页 |
| ·基于间隔的推广估计 | 第32-34页 |
| 4 支持向量机方法 | 第34-44页 |
| ·最大间隔原则 | 第34页 |
| ·两类问题的分类支持向量机 | 第34-39页 |
| ·线性可分支持向量分类机 | 第34-36页 |
| ·线性支持向量分类机 | 第36-37页 |
| ·可分支持向量分类机 | 第37-38页 |
| ·支持向量分类机 | 第38-39页 |
| ·其它类型的支持向量机 | 第39-41页 |
| ·1-类支持向量机 | 第39-41页 |
| ·多类分类问题 | 第41页 |
| ·实现支持向量机的算法 | 第41-44页 |
| 5 支持向量机方法实现入侵检测的策略 | 第44-55页 |
| ·支持向量机方法实现入侵检测的基本思想 | 第44页 |
| ·入侵检测模型及工作流程 | 第44-47页 |
| ·面向网络连接信息的入侵检测模型 | 第44-46页 |
| ·基于支持向量机的入侵检测模型 | 第46-47页 |
| ·异构数据集上的核函数 | 第47-50页 |
| ·异构数据集 | 第47页 |
| ·异构数据集上的距离定义 | 第47-48页 |
| ·基于HVDM距离的RBF型核函数 | 第48-50页 |
| ·训练数据集的规模确定 | 第50-51页 |
| ·训练样本的加权处理 | 第51-52页 |
| ·特征过滤与加权 | 第52-55页 |
| ·特征过滤 | 第53-54页 |
| ·特征加权 | 第54-55页 |
| 6 实验与结果分析 | 第55-67页 |
| ·实验总体构思 | 第55页 |
| ·实验数据集描述 | 第55-58页 |
| ·实验数据准备 | 第58-60页 |
| ·实验及结果 | 第60-67页 |
| ·核函数的确定与参数的选择 | 第60-61页 |
| ·异常检测实验及结果 | 第61-63页 |
| ·特征过滤实验及结果 | 第63-65页 |
| ·特征加权实验及结果 | 第65-67页 |
| 7 总结与展望 | 第67-69页 |
| ·本论文工作总结 | 第67页 |
| ·进一步研究方向 | 第67-69页 |
| 致谢 | 第69-70页 |
| 参考文献 | 第70-75页 |
| 独创性声明 | 第75页 |
| 学位论文版权使用授权书 | 第75页 |