首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于ADMM算法的网络流量分析及异常检测研究

摘要第4-5页
Abstract第5页
第一章 绪论第9-17页
    1.1 网络流量检测的研究背景第9-11页
    1.2 网络流量检测的意义第11-14页
    1.3 研究现状及发展趋势第14-15页
    1.4 主要研究工作和创新第15-16页
    1.5 论文结构和章节安排第16-17页
第二章 相关理论介绍第17-25页
    2.1 入侵检测系统的概念及分类第17-19页
        2.1.1 入侵检测系统的概念第17页
        2.1.2 入侵检测系统的分类第17-19页
    2.2 入侵检测技术分类第19-24页
        2.2.1 异常检测技术第20-22页
        2.2.2 误用检测技术第22-24页
    2.3 小结第24-25页
第三章 基于ADMM算法的网络流量异常检测模型第25-37页
    3.1 模型概述第25页
    3.2 模型设计的目标、主要思想、解决的核心问题第25-27页
        3.2.1 模型设计目标第25页
        3.2.2 模型设计主要思想第25-26页
        3.2.3 模型设计解决的核心问题第26-27页
    3.3 相关工作第27-28页
        3.3.1 主成分分析法第27-28页
        3.3.2 加速近端梯度算法第28页
    3.4 基于ADMM算法的网络流量异常检测模型总体设计第28-36页
        3.4.1 总体设计结构第28-29页
        3.4.2 网络流量数据采集预处理模块设计第29-31页
        3.4.3 网络流量异常检测与分析模块设计第31-36页
    3.5 小结第36-37页
第四章 网络流量异常检测算法的实现与分析第37-56页
    4.1 基于 ADMM 算法的网络异常检测模型的实现第37-40页
        4.1.1 开发环境及工具第37页
        4.1.2 网络流量异常检测的详细设计与编码实现第37-39页
        4.1.3 异常检测系统界面及运行结果第39-40页
    4.2 实验数据集第40-44页
    4.3 实验和结果第44-52页
        4.3.1 大量正常数据的检测与分析第44-46页
        4.3.2 大量正常数据中混合探针攻击数据的检测与分析第46-48页
        4.3.3 500 个正常数据中混合U2R攻击数据的检测与分析第48-49页
        4.3.4 500 个正常数据中混合DOS攻击数据的检测与分析第49-51页
        4.3.5 500 个正常数据中混合R2L攻击数据的检测与分析第51-52页
    4.4 基于ADMM算法的网络流量异常检测模型的分析第52-55页
        4.4.1 有效性分析第52-53页
        4.4.2 鲁棒性分析第53-54页
        4.4.3 运算效率分析第54-55页
    4.5 小结第55-56页
第五章 结束语第56-58页
    5.1 工作总结第56页
    5.2 未来工作展望第56-58页
参考文献第58-61页
发表论文和参加科研情况说明第61-62页
致谢第62-63页

论文共63页,点击 下载论文
上一篇:对称性破缺狭缝间流体的相态结构
下一篇:PVA基纳米复合离子凝胶的制备与性能