首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于流形正则化超限学习机的入侵检测研究

摘要第4-5页
ABSTRACT第5页
第一章 绪论第9-16页
    1.1 引言第9-10页
    1.2 研究背景及意义第10-14页
    1.3 本文的主要研究内容第14-15页
    1.4 论文的结构安排第15-16页
第二章 入侵检测的相关研究第16-26页
    2.1 入侵检测简介第16-19页
        2.1.1 入侵检测的研究历史第18-19页
    2.2 入侵检测相关方法第19-21页
    2.3 超限学习机模型第21-23页
    2.4 入侵检测所采用的数据第23-24页
    2.5 入侵检测评价指标第24-25页
    2.6 本章小结第25-26页
第三章 基于流形正则化超限学习机的入侵检测模型的设计第26-33页
    3.1 流形正则化超限学习机的理论基础第26-31页
        3.1.1 超限学习机的原理第26-27页
        3.1.2 流形正则化的原理第27-29页
        3.1.3 流形正则化超限学习机的原理第29-31页
    3.2 基于流形正则化超限学习机入侵检测模型的整体设计第31-32页
    3.3 本章小结第32-33页
第四章 基于流形正则化超限学习机入侵检测模型的实现与实验分析第33-46页
    4.1 实验环境和工具第33页
    4.2 实验数据集第33-37页
        4.2.1 入侵检测KDD CUP99数据集第33-36页
        4.2.2 数据预处理第36-37页
    4.3 无标记数据对该入侵检测模型的有效性实验过程及其分析第37-41页
    4.4 无标记数据数量对该入侵检测模型影响的实验过程及其分析第41-43页
    4.5 核函数对该入侵检测模型影响的实验过程及其分析第43-45页
    4.6 本章小结第45-46页
第五章 结论与展望第46-48页
    5.1 存在的问题第46页
    5.2 下一步的工作第46-48页
致谢第48-49页
参考文献第49-51页

论文共51页,点击 下载论文
上一篇:基于SoC的网络交换设备验证测试平台
下一篇:基于虚拟机部署的容错即服务方法研究