首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测方法的研究

摘要第1-6页
Abstract第6-7页
创新点摘要第7-10页
引言第10-12页
第1章 入侵检测与数据挖掘概述第12-23页
   ·入侵检测技术的基本原理第12-15页
     ·入侵检测系统概念第12页
     ·入侵检测技术分类第12-14页
     ·通用入侵检测模型第14-15页
   ·入侵检测的数据源第15-17页
   ·数据挖掘概述第17-21页
     ·数据挖掘概念和定义第17-18页
     ·数据挖掘的分类第18-19页
     ·数据挖掘的分析方法第19-20页
     ·数据挖掘处理过程模型第20-21页
   ·数据挖掘与入侵检测第21-22页
   ·本章小结第22-23页
第2章 基于支持向量机的入侵检测方法第23-34页
   ·支持向量机理论第23-27页
     ·广义最优分类面第23-25页
     ·支持向量机第25-26页
     ·核函数第26-27页
   ·基于支持向量机的算法第27-31页
     ·基于支持向量机的二值分类算法第27-28页
     ·基于支持向量机的多类分类算法第28-31页
   ·基于支持向量机的入侵检测技术第31-33页
     ·基于支持向量机的网络入侵检测思想第31页
     ·基于支持向量机的网络入侵检测模型第31-32页
     ·基于SVM 的分类器设计第32-33页
   ·本章小结第33-34页
第3章 基于粗糙集和支持向量机的混合入侵检测方法第34-44页
   ·粗糙集与支持向量机的特点及结合的优势第34-35页
   ·基于粗糙集的属性约简第35-38页
     ·粗糙集基本概念第35-36页
     ·粗糙集属性约简的思想第36-37页
     ·基于区分矩阵的属性约简算法第37-38页
   ·基于粗糙集和SVM 算法的入侵检测模型和检测过程第38-39页
   ·基于粗糙集属性约简的SVM 的入侵检测实验第39-43页
     ·实验数据的特征及具体形式第39-40页
     ·TCP 记录特征属性约简和数值化第40-41页
     ·核函数的选取第41-42页
     ·实验结果及性能比较第42-43页
   ·本章小结第43-44页
第4章 基于多分类支持向量机的入侵检测方法第44-54页
   ·目前多分类SVM 方法的比较第44-46页
   ·目前多分类SVM 方法存在的不足第46-48页
     ·“一对多”SVM第46页
     ·“一对一”SVM第46-47页
     ·有向无环图的多分类SVM第47-48页
   ·基于二叉树的多分类SVM 的入侵检测方法第48-50页
     ·训练样本的选择方案第48-49页
     ·支持向量机的决策方案第49-50页
     ·基于二叉树的多分类SVM 方法的优势第50页
   ·基于二叉树的多分类SVM 方法的入侵检测实验第50-53页
     ·数据的特征及预处理第50-51页
     ·核函数的选取第51-52页
     ·实验结果及性能比较第52-53页
   ·本章小结第53-54页
结论第54-55页
参考文献第55-59页
发表文章目录第59-60页
致谢第60-61页
详细摘要第61-64页

论文共64页,点击 下载论文
上一篇:超高速主动锁模光纤激光器的稳定性研究
下一篇:具有机器准备时间的半在线排序问题