首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于LS-SVM的入侵检测

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-20页
   ·研究背景及意义第8-12页
     ·传统的安全技术第8-10页
     ·传统安全模型的局限性第10-11页
     ·入侵检测的必要性第11-12页
   ·入侵检测的基本概念与模型第12页
   ·入侵检测技术第12-16页
     ·误用检测第13-14页
     ·异常检测第14-16页
   ·入侵检测的发展与现状第16-17页
   ·论文研究的研究内容和结构安排第17-20页
第二章 基于支持向量机的入侵检测理论基础第20-30页
   ·支持向量机第20-22页
   ·最小二乘支持向量机第22-27页
     ·最小二乘支持向量机的特点及问题第22-23页
     ·问题分析第23页
     ·最小二乘支持向量机的理论实质第23-27页
   ·支持向量机在入侵检测的应用研究第27-29页
   ·本章小结第29-30页
第三章 基于LS-SVM的入侵检测模型第30-44页
   ·入侵检测CIDF框架第30-33页
     ·公共入侵检测框架(CIDF)第30页
     ·CIDF的体系结构第30-32页
     ·CIDF的规范语言第32-33页
   ·基于LS-SVM的入侵检测模型第33-35页
     ·LS-SVM算法的选择第33页
     ·LS-SVM模型的设计第33-35页
   ·仿真实验第35-42页
     ·入侵检测数据源的选用第35-36页
     ·入侵检测数据源预处理第36-38页
     ·基于LS-SVM的入侵检测模型验证第38-41页
     ·LS-SVM与SVM的比较第41-42页
   ·本章小结第42-44页
第四章 训练数据的规模选取与特征选择第44-54页
   ·入侵检测数据集第44-46页
   ·训练数据的预选取第46-50页
   ·特征选择第50-52页
   ·本章小结第52-54页
第五章 总结与展望第54-56页
   ·总结第54页
   ·展望第54-56页
致谢第56-58页
参考文献第58-62页
作者读研期间论文成果第62页

论文共62页,点击 下载论文
上一篇:大规模混合层次化P2P网络仿真
下一篇:Web结构挖掘研究