首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

异常网络行为样本自动提取技术研究

摘要第1-4页
Abstract第4-7页
1 绪论第7-11页
   ·研究背景和意义第7页
   ·国内外研究现状第7-9页
   ·论文研究的内容与组织形式第9-11页
     ·论文研究的内容第9-10页
     ·本文的组织形式第10-11页
2 异常网络行为分析的理论第11-27页
   ·异常网络行为概述第11-12页
     ·异常网络行为定义第11页
     ·异常网络行为分析侧重点第11-12页
   ·入侵检测技术相关知识第12-27页
     ·入侵检测系统的概念和结构第12-13页
     ·入侵检测系统的总体运行方式第13页
     ·入侵检测系统的分类第13-14页
     ·入侵检测系统的性能指标第14-18页
     ·入侵检测消息交换格式第18-19页
     ·入侵检测交换协议第19-22页
     ·公共入侵检测框架第22-25页
     ·入侵检测系统的发展趋势第25-27页
3 系统设计方案第27-33页
   ·数据包的采集第28-29页
     ·采集工具第28-29页
     ·WinpCap框架结构第29页
   ·数据准备第29-30页
   ·主成分选择第30-31页
   ·行为轮廓建立第31页
   ·行为分类第31-33页
4 系统关键技术第33-39页
   ·特征选取第33-36页
     ·PCA分析第33-34页
     ·多种主成分选取方法第34-36页
     ·特征子集评估第36页
   ·行为轮廓生成第36-37页
   ·行为分类第37-39页
5 系统功能实现第39-45页
   ·开发环境及开发工具第39页
   ·系统总体设计第39-40页
   ·系统模块功能第40-45页
     ·数据采集模块第40-41页
     ·数据预处理模块第41-42页
     ·特征提取模块第42-43页
     ·网络异常行为库模块第43页
     ·行为轮廓差异值计算模块第43-45页
6 系统测试和结果分析第45-49页
   ·数据集使用第45页
     ·训练系统的数据第45页
     ·测试系统的数据第45页
   ·系统训练和测试过程第45-48页
   ·性能对比第48-49页
7 结论第49-51页
   ·全文总结第49页
   ·展望第49-51页
参考文献第51-54页
申请学位期间的研究成果及发表的学术论文第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:移动电子支付中交易异常行为的检测方法研究
下一篇:产品属性挖掘及应用