首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测中神经网络融合学习方法的研究

内容提要第1-9页
第一章 绪论第9-23页
   ·网络攻击概述第9-12页
   ·入侵检测系统概述及研究现状第12-17页
   ·神经网络融合机制第17-20页
   ·本文的研究内容第20-21页
   ·本文的组织结构第21-23页
第二章 数据预处理第23-33页
   ·网络协议分析第23-24页
   ·入侵检测数据第24-28页
   ·数据的预处理第28-31页
     ·字符类型数据的转换第28-30页
     ·奇异数据的处理第30-31页
   ·测试指标第31-32页
   ·本章小结第32-33页
第三章 网络流量分析第33-42页
   ·网络流量的时间序列第33-36页
     ·网络流量的平稳性第33-35页
     ·时间序列建模第35-36页
   ·网络流量预测与监控第36-41页
   ·本章小结第41-42页
第四章 SVM增量学习方法第42-57页
   ·SVM简介第42-45页
   ·SVM基本原理第45-49页
     ·线性可分情况第46-47页
     ·线性不可分的情况第47-49页
   ·增量学习第49-53页
     ·SVM增量学习方法第49-50页
     ·多分类SVM方法第50-51页
     ·多分类SVM增量学习方法第51-53页
   ·详细算法第53-54页
   ·实验结果及分析第54-56页
   ·本章小结第56-57页
第五章 模块化神经网络的融合学习方法第57-68页
   ·融合学习第57-59页
   ·相关理论第59-62页
     ·SOM学习方法第59-60页
     ·模糊C-均值聚类算法第60-62页
   ·基于FCM的分布式融合学习第62-64页
   ·实验结果分析第64-66页
     ·数据集选择第64页
     ·实验结果与分析第64-66页
   ·本章小结第66-68页
第六章 神经网络修剪算法第68-78页
   ·神经网络的泛化第68-70页
   ·Kalman滤波器第70-72页
     ·Kalman滤波器原理第70-71页
     ·Kalman滤波在神经网络中的改进第71-72页
   ·Kalman 滤波实现的入侵检测方法第72-74页
     ·数据集的选取第72页
     ·神经网络训练第72-73页
     ·应用Kalman滤波进行修剪第73-74页
   ·实验结果分析第74-76页
     ·修剪数量与修剪前后的检测率比较第74页
     ·与其它修剪方法的比较第74-76页
   ·本章小结第76-78页
第七章 综合评价体系第78-84页
   ·安全评估现状第78-79页
   ·网络安全威胁第79-81页
   ·网络安全评估模型第81-83页
   ·本章小结第83-84页
第八章 总结与展望第84-87页
   ·本文的工作总结第84-85页
   ·未来工作展望第85-87页
参考文献第87-96页
攻读博士学位期间发表的论文及其它成果第96-98页
致谢第98-99页
论文摘要第99-102页
Abstract第102-105页

论文共105页,点击 下载论文
上一篇:知识网格中语义Web服务建模与组合的若干问题研究
下一篇:移动P2P网络中基于方向搜索算法的研究