致谢 | 第1-6页 |
摘要 | 第6-7页 |
Abstract | 第7-12页 |
符号表 | 第12-13页 |
中英文对照表 | 第13-15页 |
图目录 | 第15-16页 |
表目录 | 第16-17页 |
1.绪论 | 第17-28页 |
·智能网络信息安全系统 | 第17-22页 |
·入侵检测系统 | 第17-19页 |
·恶意代码识别系统 | 第19-21页 |
·垃圾邮件识别系统 | 第21-22页 |
·研究内容 | 第22-24页 |
·对智能系统潜在的攻击方法 | 第22-23页 |
·抵御攻击的智能算法 | 第23-24页 |
·支持向量机算法介绍 | 第24-28页 |
2.注入式攻击与自滤式支持向量机变型 | 第28-51页 |
·简介 | 第28-30页 |
·贪婪的注入式攻击 | 第30-35页 |
·自滤式支持向量机变型 | 第35-45页 |
·形式化描述 | 第35-37页 |
·半正定规划松弛 | 第37-41页 |
·多步骤松弛 | 第41-44页 |
·启发式算法 | 第44-45页 |
·实验结果 | 第45-50页 |
·小结 | 第50-51页 |
3.伪装式攻击与鲁棒支持向量机变型 | 第51-76页 |
·基于二阶锥规划的鲁棒支持向量机(SOCP-RSVM) | 第51-61页 |
·恶意样本伪装成本 | 第51-53页 |
·形式化描述 | 第53-57页 |
·非线性推广 | 第57-61页 |
·基于线性规划的鲁棒支持向量机变型(LP-RSVM) | 第61-71页 |
·多面体可疑区域 | 第63-64页 |
·线性支持向量机变型 | 第64-67页 |
·非线性扩展 | 第67-71页 |
·实验结果 | 第71-76页 |
·PU数据集 | 第71-72页 |
·Ling数据集 | 第72-73页 |
·UCI数据集 | 第73-74页 |
·非线性扩展实验 | 第74-76页 |
4.特征提取 | 第76-95页 |
·主成分分析算法 | 第76-79页 |
·典型相关性分析 | 第79-88页 |
·非监督典型相关性分析 | 第79-80页 |
·半监督典型相关性分析 | 第80-84页 |
·半监督典型相关性分析的推广 | 第84-88页 |
·特征值计算的数值方法 | 第88-92页 |
·幂法 | 第88-90页 |
·雅各布算法 | 第90-92页 |
·实验结果 | 第92-95页 |
5.智能算法加速电路设计 | 第95-104页 |
·雅各布算法的硬件实现 | 第95-97页 |
·支持向量机硬件实现 | 第97-101页 |
·实验结果 | 第101-104页 |
·特征值分析加速系统 | 第101-102页 |
·支持向量机加速系统 | 第102-104页 |
6.结论与展望 | 第104-106页 |
作者简历 | 第106-107页 |
科研成果 | 第107-108页 |
论文 | 第107页 |
专利 | 第107-108页 |
参考文献 | 第108-110页 |