| 摘要 | 第1页 |
| Abstract | 第6-7页 |
| 详细摘要 | 第7-11页 |
| Detailed Abstract | 第11-20页 |
| 1 引言 | 第20-34页 |
| ·网络安全现状 | 第20-21页 |
| ·计算机安全及关键技术 | 第21-25页 |
| ·计算机安全概念 | 第21-22页 |
| ·网络安全关键技术 | 第22-23页 |
| ·计算机安全模型 | 第23-25页 |
| ·入侵检测技术 | 第25页 |
| ·论文研究意义 | 第25-27页 |
| ·入侵检测的必要性 | 第25-26页 |
| ·入侵检测存在的问题 | 第26页 |
| ·入侵检测未来发展趋势 | 第26-27页 |
| ·基于机器学习的入侵检测框架 | 第27-29页 |
| ·论文的主要内容 | 第29-31页 |
| ·论文创新点 | 第31-32页 |
| ·论文的结构安排 | 第32-33页 |
| ·本章小结 | 第33-34页 |
| 2 入侵检测与机器学习相关进展 | 第34-54页 |
| ·入侵检测 | 第34-43页 |
| ·入侵检测模型 | 第34-36页 |
| ·入侵检测系统架构与分类 | 第36-41页 |
| ·入侵检测方法研究现状 | 第41-43页 |
| ·机器学习 | 第43-47页 |
| ·机器学习研究基础 | 第43-44页 |
| ·机器学习研究进展 | 第44-47页 |
| ·基于机器学习的入侵检测研究 | 第47-50页 |
| ·入侵检测数据源 | 第50-52页 |
| ·KDD Cup 1999数据源 | 第50-52页 |
| ·UNM进程系统调用数据源 | 第52页 |
| ·入侵检测性能评价 | 第52-53页 |
| ·本章小结 | 第53-54页 |
| 3 流形学习 | 第54-76页 |
| ·综述 | 第54-57页 |
| ·流形学习研究现状 | 第54-55页 |
| ·流形学习应用 | 第55-57页 |
| ·流形概念 | 第57-62页 |
| ·几种学习算法 | 第62-68页 |
| ·主成份分析PCA | 第62-64页 |
| ·多维尺度变换MDS | 第64-65页 |
| ·局部线性嵌入LLE | 第65-66页 |
| ·等规度映射Isomap | 第66-67页 |
| ·拉普拉斯特征映射LE | 第67-68页 |
| ·局部切空间排列LTSA | 第68页 |
| ·Isomap用于入侵检测 | 第68-75页 |
| ·L-Isomap | 第69页 |
| ·one-class SVM | 第69-71页 |
| ·极大似然估计 | 第71-72页 |
| ·L-Isomap+One-class SVM | 第72页 |
| ·实验结果 | 第72-75页 |
| ·本章小结 | 第75-76页 |
| 4 Isomap算法改进 | 第76-94页 |
| ·k-variable算法 | 第76-80页 |
| ·k-variable算法 | 第76页 |
| ·kv-LLE | 第76-77页 |
| ·kv-Isomap | 第77页 |
| ·实验结果 | 第77-80页 |
| ·S-kv-Isomap算法 | 第80-86页 |
| ·S-Isomap | 第80-81页 |
| ·S-kv-Isomap | 第81页 |
| ·径向基函数网络 | 第81-83页 |
| ·S-kv-Isomap用于可视化和分类 | 第83页 |
| ·实验结果 | 第83-86页 |
| ·异构值差HVDM距离用于Isomap | 第86-92页 |
| ·异构值差度距离HVDM | 第87页 |
| ·HL-Isomap | 第87-88页 |
| ·HL-Isomap算法实验结果 | 第88-89页 |
| ·S-H-Isomap | 第89页 |
| ·S-H-Isomap分类实验结果 | 第89-92页 |
| ·本章小结 | 第92-94页 |
| 5 子空间学习 | 第94-116页 |
| ·子空间学习概述 | 第94-95页 |
| ·几个子空间学习算法 | 第95-99页 |
| ·线性鉴别分析 | 第95-96页 |
| ·独立成分分析 | 第96-97页 |
| ·等轴侧投影 | 第97-98页 |
| ·局部保持投影 | 第98-99页 |
| ·Isometric Projection用于入侵检测 | 第99-103页 |
| ·k-NN分类器 | 第99页 |
| ·无监督Isometric Projection用于入侵检测 | 第99-100页 |
| ·有监督Isometric Projection用于入侵检测 | 第100-101页 |
| ·实验结果 | 第101-103页 |
| ·LPP用于入侵检测 | 第103-105页 |
| ·无监督LPP用于入侵检测 | 第103页 |
| ·有监督LPP用于入侵检测 | 第103-104页 |
| ·实验结果 | 第104-105页 |
| ·LPP和SVM+k-NN融合分类方案 | 第105-108页 |
| ·Sigmoid SVM+k-NN融合算法 | 第105-107页 |
| ·LPP和SVM+k-NN融合分类用于入侵检测 | 第107页 |
| ·实验结果 | 第107-108页 |
| ·谱回归学习 | 第108-110页 |
| ·谱回归算法介绍 | 第108-110页 |
| ·谱回归与LPP的关系 | 第110页 |
| ·谱回归学习用于入侵检测 | 第110-115页 |
| ·无监督谱回归用于入侵检测 | 第110页 |
| ·广义回归网络GRNN | 第110-112页 |
| ·有监督谱回归用于入侵检测 | 第112-113页 |
| ·实验结果 | 第113-115页 |
| ·本章小结 | 第115-116页 |
| 6 贝叶斯阴阳学习 | 第116-138页 |
| ·学习的本质 | 第116-118页 |
| ·贝叶斯阴阳学习 | 第118-121页 |
| ·三类反问题 | 第118-119页 |
| ·贝叶斯阴阳学习统一架构 | 第119-121页 |
| ·贝叶斯阴阳和谐学习 | 第121-125页 |
| ·BYY和谐学习 | 第121-123页 |
| ·BYY和谐学习与模型自动选择 | 第123页 |
| ·小样本集上模型自动选择准则 | 第123-124页 |
| ·BYY和谐学习的执行 | 第124-125页 |
| ·对手惩罚式竞争学习RPCL | 第125-129页 |
| ·经典竞争学习 | 第125-126页 |
| ·对手惩罚式竞争学习 | 第126-127页 |
| ·割据-征服学习的统一框架 | 第127-129页 |
| ·模型选择 | 第129页 |
| ·RPCL+kmeans用于入侵检测 | 第129-134页 |
| ·自组织映射SOM | 第129-130页 |
| ·k-means聚类算法 | 第130页 |
| ·RPCL+kmeans入侵检测聚类方案 | 第130-131页 |
| ·RPCL+kmeans实验结果 | 第131-134页 |
| ·RPCL one class入侵检测算法 | 第134-137页 |
| ·RPCL One-class入侵检测算法 | 第134-135页 |
| ·RPCL One-class实验结果 | 第135-137页 |
| ·本章小结 | 第137-138页 |
| 7 结论与展望 | 第138-140页 |
| 参考文献 | 第140-152页 |
| 致谢 | 第152-154页 |
| 作者简介 | 第154页 |