首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于学习的入侵检测算法研究

摘要第1-4页
Abstract第4-9页
第1章 绪论第9-14页
   ·选题的背景和意义第9-11页
     ·选题的背景第9页
     ·选题的目的第9-10页
     ·选题的意义第10-11页
   ·入侵检测的研究现状第11-12页
     ·国外现状第11-12页
     ·国内现状第12页
   ·本文的主要研究内容与章节安排第12-14页
第2章 入侵检测系统第14-21页
   ·入侵检测系统的概念与基本结构第14-15页
     ·入侵检测的概念第14页
     ·入侵检测系统的基本结构第14-15页
   ·入侵检测系统的分类第15-17页
     ·根据入侵检测系统的数据来源不同分类第15-16页
     ·根据检测方法不同分类第16-17页
     ·根据检测系统对数据模块运行的分布方式不同分类第17页
     ·根据检测系统对数据分析发生的时间不同分类第17页
   ·入侵检测系统标准化第17-19页
     ·CIDF 的体系结构第17-18页
     ·CIDF 的通信机制第18页
     ·CIDF 语言第18页
     ·CIDF 接口第18-19页
   ·入侵检测系统发展趋势第19页
   ·小结第19-21页
第3章 入侵检测数据的预处理及特征提取第21-33页
   ·入侵检测数据源的选集及数据集的介绍第21-22页
     ·数据源的选择第21页
     ·KDDCPU99 数据集介绍第21-22页
   ·入侵检测数据集的预处理第22-24页
     ·实验说明第22页
     ·KDDCPU99 数据的数值化处理第22-23页
     ·KDDCPU99 数据的归一化处理第23-24页
   ·入侵检测数据集的特征提取第24-31页
     ·主成分分析在入侵检测特征提取中的应用第24-25页
     ·采用主成分分析方法的仿真实验第25-27页
     ·信息增益在入侵检测特征提取中的应用第27-29页
     ·采用信息增益方法的仿真实验第29-31页
   ·PCA 和信息增益在入侵检测数据特征提取的比较第31-32页
   ·小结第32-33页
第4章 基于人工免疫否定选择算法和对称交叉熵的入侵检测第33-44页
   ·否定选择算法第33-34页
   ·可变半径否定选择算法第34-35页
   ·改进的否定选算法第35-40页
     ·基于余弦相似度的可变半径否定选择算法第35-37页
     ·基于对称交叉熵的模式识别第37-40页
   ·仿真实验及结果分析第40-43页
   ·总结第43-44页
第5章 基于DS-GRNN 组合模型的入侵检测第44-56页
   ·D-S 证据理论第44-46页
     ·D-S 证据理论的概念第44-45页
     ·BPA 确定的常用方法第45页
     ·D- S 证据理论的优缺点第45页
     ·Dempster 合成法则第45-46页
   ·广义回归神经网络第46-48页
     ·GRNN 神经网络理论基础和结构模型第46-47页
     ·GRNN 的学习算法第47-48页
   ·入侵检测数据融合第48-51页
     ·数据预处理第48页
     ·利用 GRNN 确定入侵证据的基本可信分配(BPA)第48-50页
     ·D-S 证据的融合和决策第50-51页
   ·入侵检测仿真实验第51-55页
     ·实验数据的准备第51页
     ·入侵证据 BPA 计算第51-54页
     ·D-S 证据理论对入侵证据的融合第54-55页
   ·本章小结第55-56页
第6章 结论和展望第56-57页
   ·本文主要的工作和结论第56页
   ·论文的展望第56-57页
参考文献第57-60页
攻读硕士学位期间发表的学术论文第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:论岳麓书院环境景观设计
下一篇:面向产品概念创新构建基于知识工程的设计仓库