首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DBN和MDBoost2在入侵检测中的应用

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第13-18页
    1.1 研究背景及意义第13-14页
    1.2 国内外研究现状及分析第14-16页
    1.3 本文主要研究内容第16-17页
    1.4 论文的组织结构第17-18页
第二章 入侵检测和相关技术的研究第18-37页
    2.1 入侵检测的概念第18页
    2.2 入侵检测系统模型第18-20页
    2.3 入侵检测系统分类第20-23页
        2.3.1 以信息源为标准分类第20-21页
        2.3.2 以分析方法为标准分类第21-22页
        2.3.3 以组成方式为标准分类第22-23页
        2.3.4 探讨如今入侵检测系统的不足第23页
    2.4 机器学习在入侵检测中的应用第23-25页
    2.5 BP神经网络的研究第25-27页
    2.6 深度置信网络的研究第27-33页
        2.6.1 玻尔兹曼机的原理第28-30页
        2.6.2 受限玻尔兹曼机的原理第30-31页
        2.6.3 吉布森采样第31页
        2.6.4 CD算法训练RBM第31-32页
        2.6.5 深度置信网络的基本结构第32-33页
    2.7 以间隔分布为基础的Boosting算法第33-36页
        2.7.1 Boosting的原理第33-34页
        2.7.2 间隔理论的研究第34页
        2.7.3 MDBoost算法的基本原理第34-36页
        2.7.4 MCBoost算法的基本原理第36页
    2.8 本章小结第36-37页
第三章 DBN-MDBoost2入侵检测模型第37-41页
    3.1 模型整体设计第37-40页
        3.1.1 监听器第38页
        3.1.2 数据预处理模块第38-39页
        3.1.3 数据分类模块第39页
        3.1.4 响应模块第39-40页
    3.2 本章小结第40-41页
第四章 模型关键模块的设计第41-49页
    4.1 监听器的设计第41-42页
    4.2 数据预处理的设计第42-43页
    4.3 数据分类的设计第43-47页
        4.3.1 改进MDBoost算法的动机第43-45页
        4.3.2 MDBoost2算法第45-47页
    4.4 响应模块的设计第47-48页
        4.4.1 入侵响应第47页
        4.4.2 入侵响应的类型第47-48页
    4.5 本章小结第48-49页
第五章 仿真实验与结果分析第49-57页
    5.1 KddCup99实验数据第49-50页
    5.2 主成份分析的定义第50-51页
        5.2.1 主成份分析算法流程第50-51页
    5.3 Svm、BP神经网络和DBN算法在入侵检测中的对比第51-52页
    5.4 DBN-MDBOOST2实验第52-56页
        5.4.1 不同迭代次数下算法的准确率第52-53页
        5.4.2 不同数量的弱分类器的权值的分布第53-54页
        5.4.3 不同数量DBN下的3种算法对比第54-55页
        5.4.4 数据规模不同情况下的算法对比第55-56页
    5.5 本章小结第56-57页
总结与展望第57-59页
参考文献第59-63页
攻读学位期间发表的论文第63-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:中职电梯运行与维护专业精品课程网站的设计与实现
下一篇:基于SAP的石油物资采购系统集成功能的设计与实现