| 致谢 | 第1-6页 |
| 摘要 | 第6-7页 |
| Abstract | 第7-12页 |
| 符号表 | 第12-13页 |
| 中英文对照表 | 第13-15页 |
| 图目录 | 第15-16页 |
| 表目录 | 第16-17页 |
| 1.绪论 | 第17-28页 |
| ·智能网络信息安全系统 | 第17-22页 |
| ·入侵检测系统 | 第17-19页 |
| ·恶意代码识别系统 | 第19-21页 |
| ·垃圾邮件识别系统 | 第21-22页 |
| ·研究内容 | 第22-24页 |
| ·对智能系统潜在的攻击方法 | 第22-23页 |
| ·抵御攻击的智能算法 | 第23-24页 |
| ·支持向量机算法介绍 | 第24-28页 |
| 2.注入式攻击与自滤式支持向量机变型 | 第28-51页 |
| ·简介 | 第28-30页 |
| ·贪婪的注入式攻击 | 第30-35页 |
| ·自滤式支持向量机变型 | 第35-45页 |
| ·形式化描述 | 第35-37页 |
| ·半正定规划松弛 | 第37-41页 |
| ·多步骤松弛 | 第41-44页 |
| ·启发式算法 | 第44-45页 |
| ·实验结果 | 第45-50页 |
| ·小结 | 第50-51页 |
| 3.伪装式攻击与鲁棒支持向量机变型 | 第51-76页 |
| ·基于二阶锥规划的鲁棒支持向量机(SOCP-RSVM) | 第51-61页 |
| ·恶意样本伪装成本 | 第51-53页 |
| ·形式化描述 | 第53-57页 |
| ·非线性推广 | 第57-61页 |
| ·基于线性规划的鲁棒支持向量机变型(LP-RSVM) | 第61-71页 |
| ·多面体可疑区域 | 第63-64页 |
| ·线性支持向量机变型 | 第64-67页 |
| ·非线性扩展 | 第67-71页 |
| ·实验结果 | 第71-76页 |
| ·PU数据集 | 第71-72页 |
| ·Ling数据集 | 第72-73页 |
| ·UCI数据集 | 第73-74页 |
| ·非线性扩展实验 | 第74-76页 |
| 4.特征提取 | 第76-95页 |
| ·主成分分析算法 | 第76-79页 |
| ·典型相关性分析 | 第79-88页 |
| ·非监督典型相关性分析 | 第79-80页 |
| ·半监督典型相关性分析 | 第80-84页 |
| ·半监督典型相关性分析的推广 | 第84-88页 |
| ·特征值计算的数值方法 | 第88-92页 |
| ·幂法 | 第88-90页 |
| ·雅各布算法 | 第90-92页 |
| ·实验结果 | 第92-95页 |
| 5.智能算法加速电路设计 | 第95-104页 |
| ·雅各布算法的硬件实现 | 第95-97页 |
| ·支持向量机硬件实现 | 第97-101页 |
| ·实验结果 | 第101-104页 |
| ·特征值分析加速系统 | 第101-102页 |
| ·支持向量机加速系统 | 第102-104页 |
| 6.结论与展望 | 第104-106页 |
| 作者简历 | 第106-107页 |
| 科研成果 | 第107-108页 |
| 论文 | 第107页 |
| 专利 | 第107-108页 |
| 参考文献 | 第108-110页 |