首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测系统研究

摘要第3-5页
Abstract第5-7页
第一章 绪论第14-18页
    1.1 研究背景与意义第14-15页
    1.2 研究现状第15-17页
    1.3 研究的主要内容和章节安排第17-18页
第二章 入侵检测系统概述第18-28页
    2.1 入侵检测系统原理第18-19页
    2.2 入侵检测系统体系结构分类第19-22页
        2.2.1 基于主机的入侵检测系统第19-20页
        2.2.2 基于网络的入侵检测系统第20-21页
        2.2.3 混合分布式入侵检测系统第21-22页
    2.3 入侵检测技术第22-24页
        2.3.1 误用入侵检测第22-23页
        2.3.2 异常入侵检测第23-24页
    2.4 入侵检测系统设计第24-27页
        2.4.1 Snort整体结构第24-25页
        2.4.2 基于数据挖掘的SR-SVM入侵检测模型设计第25-27页
    2.5 本章小结第27-28页
第三章 基于稀疏表示的特征描述第28-38页
    3.1 稀疏表示理论第28-31页
        3.1.1 词典学习第28-29页
        3.1.2 稀疏求解第29-31页
    3.2 KDD CUP99网络入侵检测数据集第31-34页
    3.3 SR-SVM入侵检测系统数据预处理及特征描述第34-37页
        3.3.1 SR-SVM入侵检测系统数据预处理第34-36页
        3.3.2 SR-SVM入侵检测系统特征描述第36-37页
    3.4 本章小结第37-38页
第四章 基于粒子群优化算法的支持向量机第38-49页
    4.1 支持向量机第38-44页
        4.1.1 支持向量机原理第38-43页
        4.1.2 支持向量机应用于入侵检测的可行性分析第43-44页
    4.2 粒子群优化算法对SVM参数优化第44-48页
        4.2.1 粒子群优化算法原理第44-46页
        4.2.2 SR-SVM入侵检测模型检测算法第46-48页
    4.3 本章小结第48-49页
第五章 SR-SVM入侵检测系统实验分析第49-59页
    5.1 字典生成算法K-means和KSVD对比实验第50-52页
    5.2 稀疏个数对准确率贡献实验第52-53页
    5.3 支持向量机和稀疏表示支持向量机对比实验第53-55页
    5.4 粒子群优化算法调优支持向量机参数实验第55-58页
        5.4.1 RBF核函数γ取不同值的实验结果第56-57页
        5.4.2 支持向量机C取不同值的实验结果第57-58页
    5.5 基于数据挖掘的入侵检测系统模型有效性验证第58页
    5.6 本章小结第58-59页
结论与展望第59-61页
参考文献第61-64页
后记(致谢)第64-65页
攻读学位期间发表的学术论文目录第65页

论文共65页,点击 下载论文
上一篇:基于中文百科的概念知识库构建
下一篇:数据挖掘在入侵检测中的应用研究