首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类和支持向量机的入侵异常检测方法研究

提要第4-5页
摘要第5-8页
Abstract第8-11页
第1章 绪论第14-19页
    1.1 研究背景第14-15页
    1.2 研究现状与意义第15-17页
        1.2.1 入侵检测原理第15-16页
        1.2.2 入侵检测系统分类第16页
        1.2.3 入侵检测系统模型第16-17页
        1.2.4 现有入侵检测技术不足第17页
    1.3 本文的结构组织第17-19页
第2章 聚类和支持向量机相关第19-24页
    2.1 聚类相关理论第19-21页
        2.1.1 聚类概念第19-20页
        2.1.2 典型聚类算法分类第20-21页
        2.1.3 聚类算法的典型应用第21页
    2.2 支持向量机相关理论第21-23页
        2.2.1 支持向量机概念第21-22页
        2.2.2 分类超平面第22页
        2.2.3 核函数第22页
        2.2.4 支持向量机方法分类第22-23页
        2.2.5 支持向量机方法的典型应用第23页
    2.3 本章小结第23-24页
第3章 针对网络入侵领域的聚类和支持向量机方法及入侵检测数据集研究分析第24-31页
    3.1 聚类和支持向量机在网络入侵领域的应用第24-25页
        3.1.1 聚类在入侵检测领域的应用第24-25页
        3.1.2 支持向量机在入侵检测领域的应用第25页
    3.2 入侵检测数据集研究分析第25-30页
        3.2.1 KDD99数据集分析第25-27页
        3.2.2 典型攻击分类第27-30页
    3.3 本章小结第30-31页
第4章 基于聚类和支持向量机的入侵异常检测方法研究与实现第31-50页
    4.1 基于聚类和支持向量机的入侵异常检测模型第31-32页
    4.2 基于聚类和支持向量机的入侵异常检测方法第32-38页
        4.2.1 数据预处理阶段第32-34页
        4.2.2 训练阶段第34-37页
        4.2.3 检测阶段第37-38页
    4.3 实验第38-49页
        4.3.1 实验准备第38-39页
        4.3.2 特征选择第39-42页
        4.3.3 参数选择第42-46页
        4.3.4 算法评估第46-48页
        4.3.5 结果分析第48-49页
    4.4 本章小结第49-50页
第5章 总结与展望第50-52页
    5.1 总结第50-51页
    5.2 展望第51-52页
参考文献第52-55页
作者简介及在学期间所取得的科研成果第55-56页
    1.作者简介第55页
    2.科研成果第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:物联网移动性管理关键技术研究
下一篇:抗争政治理论视域下的民主化研究--以查尔斯·蒂利的抗争政治理论为视角