摘要 | 第1页 |
Abstract | 第6-7页 |
详细摘要 | 第7-11页 |
Detailed Abstract | 第11-20页 |
1 引言 | 第20-34页 |
·网络安全现状 | 第20-21页 |
·计算机安全及关键技术 | 第21-25页 |
·计算机安全概念 | 第21-22页 |
·网络安全关键技术 | 第22-23页 |
·计算机安全模型 | 第23-25页 |
·入侵检测技术 | 第25页 |
·论文研究意义 | 第25-27页 |
·入侵检测的必要性 | 第25-26页 |
·入侵检测存在的问题 | 第26页 |
·入侵检测未来发展趋势 | 第26-27页 |
·基于机器学习的入侵检测框架 | 第27-29页 |
·论文的主要内容 | 第29-31页 |
·论文创新点 | 第31-32页 |
·论文的结构安排 | 第32-33页 |
·本章小结 | 第33-34页 |
2 入侵检测与机器学习相关进展 | 第34-54页 |
·入侵检测 | 第34-43页 |
·入侵检测模型 | 第34-36页 |
·入侵检测系统架构与分类 | 第36-41页 |
·入侵检测方法研究现状 | 第41-43页 |
·机器学习 | 第43-47页 |
·机器学习研究基础 | 第43-44页 |
·机器学习研究进展 | 第44-47页 |
·基于机器学习的入侵检测研究 | 第47-50页 |
·入侵检测数据源 | 第50-52页 |
·KDD Cup 1999数据源 | 第50-52页 |
·UNM进程系统调用数据源 | 第52页 |
·入侵检测性能评价 | 第52-53页 |
·本章小结 | 第53-54页 |
3 流形学习 | 第54-76页 |
·综述 | 第54-57页 |
·流形学习研究现状 | 第54-55页 |
·流形学习应用 | 第55-57页 |
·流形概念 | 第57-62页 |
·几种学习算法 | 第62-68页 |
·主成份分析PCA | 第62-64页 |
·多维尺度变换MDS | 第64-65页 |
·局部线性嵌入LLE | 第65-66页 |
·等规度映射Isomap | 第66-67页 |
·拉普拉斯特征映射LE | 第67-68页 |
·局部切空间排列LTSA | 第68页 |
·Isomap用于入侵检测 | 第68-75页 |
·L-Isomap | 第69页 |
·one-class SVM | 第69-71页 |
·极大似然估计 | 第71-72页 |
·L-Isomap+One-class SVM | 第72页 |
·实验结果 | 第72-75页 |
·本章小结 | 第75-76页 |
4 Isomap算法改进 | 第76-94页 |
·k-variable算法 | 第76-80页 |
·k-variable算法 | 第76页 |
·kv-LLE | 第76-77页 |
·kv-Isomap | 第77页 |
·实验结果 | 第77-80页 |
·S-kv-Isomap算法 | 第80-86页 |
·S-Isomap | 第80-81页 |
·S-kv-Isomap | 第81页 |
·径向基函数网络 | 第81-83页 |
·S-kv-Isomap用于可视化和分类 | 第83页 |
·实验结果 | 第83-86页 |
·异构值差HVDM距离用于Isomap | 第86-92页 |
·异构值差度距离HVDM | 第87页 |
·HL-Isomap | 第87-88页 |
·HL-Isomap算法实验结果 | 第88-89页 |
·S-H-Isomap | 第89页 |
·S-H-Isomap分类实验结果 | 第89-92页 |
·本章小结 | 第92-94页 |
5 子空间学习 | 第94-116页 |
·子空间学习概述 | 第94-95页 |
·几个子空间学习算法 | 第95-99页 |
·线性鉴别分析 | 第95-96页 |
·独立成分分析 | 第96-97页 |
·等轴侧投影 | 第97-98页 |
·局部保持投影 | 第98-99页 |
·Isometric Projection用于入侵检测 | 第99-103页 |
·k-NN分类器 | 第99页 |
·无监督Isometric Projection用于入侵检测 | 第99-100页 |
·有监督Isometric Projection用于入侵检测 | 第100-101页 |
·实验结果 | 第101-103页 |
·LPP用于入侵检测 | 第103-105页 |
·无监督LPP用于入侵检测 | 第103页 |
·有监督LPP用于入侵检测 | 第103-104页 |
·实验结果 | 第104-105页 |
·LPP和SVM+k-NN融合分类方案 | 第105-108页 |
·Sigmoid SVM+k-NN融合算法 | 第105-107页 |
·LPP和SVM+k-NN融合分类用于入侵检测 | 第107页 |
·实验结果 | 第107-108页 |
·谱回归学习 | 第108-110页 |
·谱回归算法介绍 | 第108-110页 |
·谱回归与LPP的关系 | 第110页 |
·谱回归学习用于入侵检测 | 第110-115页 |
·无监督谱回归用于入侵检测 | 第110页 |
·广义回归网络GRNN | 第110-112页 |
·有监督谱回归用于入侵检测 | 第112-113页 |
·实验结果 | 第113-115页 |
·本章小结 | 第115-116页 |
6 贝叶斯阴阳学习 | 第116-138页 |
·学习的本质 | 第116-118页 |
·贝叶斯阴阳学习 | 第118-121页 |
·三类反问题 | 第118-119页 |
·贝叶斯阴阳学习统一架构 | 第119-121页 |
·贝叶斯阴阳和谐学习 | 第121-125页 |
·BYY和谐学习 | 第121-123页 |
·BYY和谐学习与模型自动选择 | 第123页 |
·小样本集上模型自动选择准则 | 第123-124页 |
·BYY和谐学习的执行 | 第124-125页 |
·对手惩罚式竞争学习RPCL | 第125-129页 |
·经典竞争学习 | 第125-126页 |
·对手惩罚式竞争学习 | 第126-127页 |
·割据-征服学习的统一框架 | 第127-129页 |
·模型选择 | 第129页 |
·RPCL+kmeans用于入侵检测 | 第129-134页 |
·自组织映射SOM | 第129-130页 |
·k-means聚类算法 | 第130页 |
·RPCL+kmeans入侵检测聚类方案 | 第130-131页 |
·RPCL+kmeans实验结果 | 第131-134页 |
·RPCL one class入侵检测算法 | 第134-137页 |
·RPCL One-class入侵检测算法 | 第134-135页 |
·RPCL One-class实验结果 | 第135-137页 |
·本章小结 | 第137-138页 |
7 结论与展望 | 第138-140页 |
参考文献 | 第140-152页 |
致谢 | 第152-154页 |
作者简介 | 第154页 |