首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测模糊分类算法研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-13页
   ·课题背景和意义第9-10页
   ·国际国内研究现状及进展第10-12页
   ·研究内容及章节安排第12-13页
第二章 分类算法的对比第13-33页
   ·分类算法的对比第13-17页
   ·基于决策树的分类算法第17-31页
     ·信息论介绍第20-23页
     ·ID3算法第23-25页
     ·C4.5算法第25-31页
   ·剪枝第31-33页
第三章 模糊决策树第33-40页
   ·模糊集合理论第33-36页
     ·模糊逻辑第34-35页
     ·模糊分类器和两类分类问题第35-36页
   ·模糊决策树(FDT)第36-40页
     ·训练集的模糊化第36-38页
     ·模糊决策树的建立第38-39页
     ·模糊分类规则的抽取第39-40页
第四章 模糊决策树在入侵检测中的应用第40-55页
   ·数据分析第40-45页
     ·Tcpdump文件格式第40-41页
     ·基本特征提取第41-42页
     ·扩展特征提取第42-45页
   ·数据预处理第45-48页
     ·kdd-cup99数据集第45-46页
     ·Tcpdump格式的转化第46-48页
   ·实验设计第48-54页
     ·属性选择第48-49页
     ·连续属性的模糊化实验第49-51页
     ·建立模糊决策树第51-54页
   ·结果和分析第54-55页
第五章 结论与展望第55-57页
参考文献第57-60页
致谢第60-61页
攻读学位期间发表的学术论文第61页

论文共61页,点击 下载论文
上一篇:公路建设项目环境后评价研究
下一篇:窦性心率震荡在急性心肌梗死患者中的变化及预测价值