首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测中的机器学习方法及其应用研究

摘要第1-6页
ABSTRACT第6-12页
1 绪论第12-31页
   ·研究背景第12-18页
     ·网络与信息安全概况第12页
     ·网络信息系统安全概念第12-14页
     ·信息安全防范机制第14-15页
     ·入侵检测研究的必要性第15-16页
     ·研究意义第16-18页
   ·国内外研究现状第18-28页
     ·入侵检测发展史第18-21页
     ·常规入侵检测技术的局限性及其发展方向第21-22页
     ·基于机器学习入侵检测系统的研究现状第22-28页
   ·论文研究内容与创新第28-29页
   ·论文的结构第29-31页
2 入侵检测样本数据压缩方法研究第31-49页
   ·引言第31-32页
   ·基于主元分析法的降维压缩方法第32-35页
   ·基于免疫聚类的压缩方法第35-44页
     ·三种聚类算法的比较第35-37页
     ·自然免疫相关机理第37-39页
     ·克隆选择算法的原理第39-40页
     ·主元核相似度的定义第40-41页
     ·基于主元核相似度的免疫聚类压缩算法流程第41-44页
   ·实验仿真第44-48页
     ·实验数据说明第44页
     ·运用PCA 方法进行降维压缩第44-47页
     ·免疫聚类的样本压缩第47-48页
   ·本章小结第48-49页
3 基于多支持向量机的误用检测分类器研究第49-76页
   ·引言第49-50页
   ·支持向量机原理第50-56页
     ·线性支持向量机第50-53页
     ·非线性支持向量机第53-56页
   ·基于支持向量机入侵检测的基本步骤第56-57页
   ·多类误用入侵分类器算法的建立第57-63页
     ·常用的多值分类算法第57-59页
     ·带优先级的二叉树多类误用检测分类算法第59-63页
   ·实验研究第63-74页
     ·实验数据说明第63-66页
     ·攻击方式第66-68页
     ·实验数据组织第68页
     ·测试结果及分析第68-73页
     ·与“1-v-A SVM”多分类器的比较第73-74页
   ·本章小结第74-76页
4 基于单类支持向量机的异常检测分类器研究第76-94页
   ·引言第76-77页
   ·单类支持向量机原理第77-82页
     ·超球面One-class SVM 算法第77-80页
     ·核函数对模型的改进第80-82页
   ·基于单类支持向量机的网络异常检测实验研究第82-85页
     ·支持向量机用于入侵检测的具体步骤第82-83页
     ·实验数据组织第83-84页
     ·测试结果分析与讨论第84-85页
   ·基于单类SVM 的系统调用序列检测器应用第85-92页
     ·系统调用序列的数据采集与预处理第86-90页
     ·测试结果分析与讨论第90-92页
   ·本章小结第92-94页
5 基于特征相关出现矩阵和SVM 的用户行为异常检测研究第94-109页
   ·引言第94-95页
   ·基于相关出现特征矩阵的特征描述方法第95-102页
     ·数据源分析及数据获取第95-97页
     ·初始相关出现矩阵的定义及计算第97-100页
     ·特征相关出现矩阵第100-102页
   ·基于多分类支持向量机的异常用户检测第102-103页
     ·多分类支持向量机的用户识别训练过程第102-103页
     ·多分类支持向量机的入侵检测检测过程第103页
   ·实验验证第103-108页
     ·数据集第103-105页
     ·离线训练SVM 创建用户轮廓第105页
     ·在线识别异常序列第105-106页
     ·计算开销第106-107页
     ·结果及分析第107-108页
   ·本章小结第108-109页
6 基于机器学习技术的入侵检测系统原型设计第109-123页
   ·引言第109页
   ·原型系统功能、框架及原型环境第109-113页
     ·系统功能及性能第109-110页
     ·系统功能模块第110-112页
     ·原型实现环境第112-113页
   ·MLIDS 关键模块设计第113-119页
     ·网络信息采集模块第113-115页
     ·数据预处理模块第115-117页
     ·BTPM-SVM 训练模块第117页
     ·BTPM-SVM 检测模块第117-119页
   ·IPv4 和 IPv6 环境下的入侵检测实验第119-122页
     ·IPv4 环境下的误用检测实验第119-120页
     ·IPv6 环境下的异常检测实验第120-122页
   ·本章小结第122-123页
7 全文总结第123-126页
   ·全文总结第123-124页
   ·进一步的工作第124-126页
致谢第126-127页
参考文献第127-145页
附录1 攻读学位期间发表论文目录第145-146页
附录2 攻读学位期间参加研究的科研项目第146页

论文共146页,点击 下载论文
上一篇:血塞通注射液治疗急性脑梗塞的文献和临床研究
下一篇:深圳女外来工婚恋观嬗变研究