摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第13-18页 |
1.1 研究背景及意义 | 第13-14页 |
1.2 国内外研究现状及分析 | 第14-16页 |
1.3 本文主要研究内容 | 第16-17页 |
1.4 论文的组织结构 | 第17-18页 |
第二章 入侵检测和相关技术的研究 | 第18-37页 |
2.1 入侵检测的概念 | 第18页 |
2.2 入侵检测系统模型 | 第18-20页 |
2.3 入侵检测系统分类 | 第20-23页 |
2.3.1 以信息源为标准分类 | 第20-21页 |
2.3.2 以分析方法为标准分类 | 第21-22页 |
2.3.3 以组成方式为标准分类 | 第22-23页 |
2.3.4 探讨如今入侵检测系统的不足 | 第23页 |
2.4 机器学习在入侵检测中的应用 | 第23-25页 |
2.5 BP神经网络的研究 | 第25-27页 |
2.6 深度置信网络的研究 | 第27-33页 |
2.6.1 玻尔兹曼机的原理 | 第28-30页 |
2.6.2 受限玻尔兹曼机的原理 | 第30-31页 |
2.6.3 吉布森采样 | 第31页 |
2.6.4 CD算法训练RBM | 第31-32页 |
2.6.5 深度置信网络的基本结构 | 第32-33页 |
2.7 以间隔分布为基础的Boosting算法 | 第33-36页 |
2.7.1 Boosting的原理 | 第33-34页 |
2.7.2 间隔理论的研究 | 第34页 |
2.7.3 MDBoost算法的基本原理 | 第34-36页 |
2.7.4 MCBoost算法的基本原理 | 第36页 |
2.8 本章小结 | 第36-37页 |
第三章 DBN-MDBoost2入侵检测模型 | 第37-41页 |
3.1 模型整体设计 | 第37-40页 |
3.1.1 监听器 | 第38页 |
3.1.2 数据预处理模块 | 第38-39页 |
3.1.3 数据分类模块 | 第39页 |
3.1.4 响应模块 | 第39-40页 |
3.2 本章小结 | 第40-41页 |
第四章 模型关键模块的设计 | 第41-49页 |
4.1 监听器的设计 | 第41-42页 |
4.2 数据预处理的设计 | 第42-43页 |
4.3 数据分类的设计 | 第43-47页 |
4.3.1 改进MDBoost算法的动机 | 第43-45页 |
4.3.2 MDBoost2算法 | 第45-47页 |
4.4 响应模块的设计 | 第47-48页 |
4.4.1 入侵响应 | 第47页 |
4.4.2 入侵响应的类型 | 第47-48页 |
4.5 本章小结 | 第48-49页 |
第五章 仿真实验与结果分析 | 第49-57页 |
5.1 KddCup99实验数据 | 第49-50页 |
5.2 主成份分析的定义 | 第50-51页 |
5.2.1 主成份分析算法流程 | 第50-51页 |
5.3 Svm、BP神经网络和DBN算法在入侵检测中的对比 | 第51-52页 |
5.4 DBN-MDBOOST2实验 | 第52-56页 |
5.4.1 不同迭代次数下算法的准确率 | 第52-53页 |
5.4.2 不同数量的弱分类器的权值的分布 | 第53-54页 |
5.4.3 不同数量DBN下的3种算法对比 | 第54-55页 |
5.4.4 数据规模不同情况下的算法对比 | 第55-56页 |
5.5 本章小结 | 第56-57页 |
总结与展望 | 第57-59页 |
参考文献 | 第59-63页 |
攻读学位期间发表的论文 | 第63-65页 |
致谢 | 第65页 |