基于支持向量机的入侵检测技术研究
| 第1章 绪论 | 第1-14页 |
| ·引言 | 第9页 |
| ·当前的研究现状 | 第9-12页 |
| ·论文的研究内容及章节安排 | 第12-14页 |
| 第2章 入侵检测技术综述 | 第14-24页 |
| ·引言 | 第14页 |
| ·入侵检测系统概述 | 第14-17页 |
| ·入侵检测系统的作用 | 第14-15页 |
| ·入侵检测系统的分类 | 第15-17页 |
| ·入侵检测算法的比较 | 第17-20页 |
| ·统计分析方法 | 第17-18页 |
| ·神经网络方法 | 第18页 |
| ·数据挖掘方法 | 第18-19页 |
| ·数据融合方法 | 第19页 |
| ·进化计算与计算机免疫方法 | 第19-20页 |
| ·机器学习的方法 | 第20页 |
| ·基于支持向量机的入侵检测系统 | 第20-23页 |
| ·基于支持向量机的入侵检测模型 | 第21页 |
| ·基于支持向量机的入侵检测系统 | 第21-23页 |
| ·本章小结 | 第23-24页 |
| 第3章 统计学习理论 | 第24-32页 |
| ·引言 | 第24页 |
| ·机器学习 | 第24-26页 |
| ·机器学习中基本问题的表示 | 第24-26页 |
| ·经验风险最小化原则 | 第26页 |
| ·统计学习理论 | 第26-30页 |
| ·传统的机器学习方法的不足 | 第26页 |
| ·VC维 | 第26-27页 |
| ·结构风险最小化原理 | 第27-30页 |
| ·统计学习理论的优点 | 第30-31页 |
| ·本章小结 | 第31-32页 |
| 第4章 支持向量机 | 第32-43页 |
| ·引言 | 第32页 |
| ·最优超平面 | 第32-33页 |
| ·支持向量机分类器 | 第33-35页 |
| ·线性可分情况下的支持向量机 | 第33-34页 |
| ·线性不可分情况下支持向量机 | 第34-35页 |
| ·核函数 | 第35-36页 |
| ·多项式核函数 | 第35-36页 |
| ·径向基核函数 | 第36页 |
| ·支持向量机的训练算法 | 第36-41页 |
| ·选块算法 | 第38-39页 |
| ·分解算法 | 第39-40页 |
| ·贯序最小优化算法 | 第40-41页 |
| ·仿真实验 | 第41-42页 |
| ·本章小结 | 第42-43页 |
| 第5章 支持向量机在入侵检测系统中的应用 | 第43-50页 |
| ·引言 | 第43-44页 |
| ·支持向量机的优点 | 第43-44页 |
| ·支持向量机在应用中存在的问题 | 第44页 |
| ·一种改进的支持向量机方法 | 第44-47页 |
| ·修剪 | 第44-45页 |
| ·NN-SVM方法 | 第45页 |
| ·改进的 SMO算法 | 第45-46页 |
| ·本文的方法 | 第46-47页 |
| ·实验及结果分析 | 第47-49页 |
| ·数据的预处理 | 第47-48页 |
| ·仿真实验及结果分析 | 第48-49页 |
| ·本章小结 | 第49-50页 |
| 结论 | 第50-51页 |
| 参考文献 | 第51-56页 |
| 攻读硕士学位期间发表的论文和取得的科研成果 | 第56-57页 |
| 致谢 | 第57页 |