首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于支持向量机和融合技术的入侵检测研究

摘要第1-4页
Abstract第4-9页
第一章 绪论第9-12页
   ·选题背景和意义第9-10页
   ·国内外研究现状第10-11页
   ·本文所做工作和论文组织第11-12页
第二章 入侵检测理论第12-23页
   ·入侵检测的产生与发展第12页
   ·入侵检测的定义第12-13页
     ·入侵的基本概念第12-13页
     ·入侵检测的基本概念第13页
   ·入侵检测的一般过程第13-14页
   ·入侵检测系统模型及组件第14-16页
     ·入侵检测系统的常见模型第14-15页
     ·入侵检测系统的组件第15-16页
   ·入侵检测系统的分类第16-20页
     ·按IDS 数据来源的分类第16-17页
     ·按IDS 所采用的分析技术分类第17-19页
     ·按工作方式分类第19-20页
     ·按体系结构的分类第20页
     ·按入侵检测的响应方式分类第20页
   ·入侵检测的作用和必要性第20-21页
   ·入侵检测相关的数学模型第21页
     ·操作模型第21页
     ·均值与标准差模型第21页
     ·多元模型第21页
     ·马尔科夫过程模型第21页
     ·时序模型第21页
   ·入侵检测系统的发展趋势第21-23页
第三章 网络异常检测和数据融合第23-27页
   ·网络异常检测方法第23-25页
     ·机器学习理论第23-24页
     ·支持向量机第24-25页
   ·数据融合技术第25-27页
     ·数据融合的方法第25-26页
     ·数据融合技术的意义第26页
     ·数据融合的研究方向第26-27页
第四章 基于SVM 入侵检测的融合新策略第27-36页
   ·基于SVM 入侵检测第27页
   ·基于多SVM 组合的入侵检测第27-28页
   ·基于SVM 融合新策略的入侵检测第28-31页
     ·模块数据集描述第28-29页
     ·模块分类器第29页
     ·D-S 融合算法第29-30页
     ·基于SVM 融合新策略的具体实现第30-31页
   ·仿真实验第31-35页
     ·实验数据构成第31-32页
     ·实验数据预处理第32页
     ·实验进行的流程第32-33页
     ·实验结果评测方法第33页
     ·实验结果及分析第33-35页
   ·本章小结第35-36页
第五章 基于RRDSF 算法入侵检测模块的设计与实现第36-45页
   ·经典的D-S 证据理论存在的问题第36页
   ·改进的D-S 证据理论第36-38页
   ·基于RRDSF 算法入侵检测模块第38-40页
     ·模块数据集第38-39页
     ·模块核心分类器第39-40页
     ·模块融合策略第40页
   ·仿真实验第40-44页
     ·实验数据的构成第40页
     ·实验的流程第40-41页
     ·实验结果及分析第41-44页
   ·本章小结第44-45页
第六章 基于属性约简和SVM 参数优化的入侵检测新方法第45-53页
   ·粗糙集理论第45页
     ·理论基础第45页
     ·相关定义第45页
   ·属性约减算法第45-46页
   ·SVM 参数优化第46-47页
     ·网格搜索算法第46页
     ·改进的网格搜索算法第46-47页
   ·基于属性约简和SVM 参数优化的入侵检测方法第47-48页
   ·仿真实验第48-52页
     ·实验数据第48页
     ·实验流程第48页
     ·实验结果及分析第48-52页
   ·本章小结第52-53页
第七章 总结与展望第53-55页
致谢第55-56页
参考文献第56-60页
附录:作者在攻读硕士学位期间发表的论文第60页

论文共60页,点击 下载论文
上一篇:基于自相似性的网络攻击检测研究
下一篇:基于手机移动互联网的社群型服务设计研究