首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于聚类和支持向量机的网络入侵检测

摘要第1-5页
ABSTRACT第5-10页
第1章 绪论第10-16页
   ·选题背景及意义第10-12页
   ·入侵检测的需求和基本概念第12-13页
   ·论文研究目标第13-14页
   ·论文主要工作第14页
   ·论文内容安排第14-16页
第2章 基于数据挖掘技术的入侵检测第16-38页
   ·入侵检测定义和方法第16-19页
     ·入侵检测定义第16-17页
     ·入侵检测方法第17-19页
   ·入侵检测系统第19-21页
   ·入侵检测系统的评价标准第21-23页
   ·数据挖掘的起源和定义第23-25页
   ·数据挖掘算法的分类和方法第25-28页
   ·数据挖掘的过程第28-29页
   ·数据挖掘在入侵检测中应用的必要性和基本框架第29-32页
     ·数据挖掘在入侵检测中的必要性第29-31页
     ·基于数据挖掘的入侵检测框架第31-32页
   ·相关理论知识第32-37页
     ·机器学习的基本问题的表示第32-33页
     ·经验风险最小化第33-34页
     ·统计学习理论相关内容第34-37页
   ·本章小结第37-38页
第3章 模糊C 均值聚类在入侵检测中的应用第38-52页
   ·DMIDS 的优点第38-39页
   ·模糊C 均值聚类在入侵检测中的应用第39-44页
     ·模糊C 均值聚类算法分析第39-42页
     ·隶属度的解释第42-44页
   ·实验第44-51页
     ·实验数据KDDcup99 数据描述第44-48页
     ·检测算法性能的测度第48页
     ·数据处理第48-49页
     ·实验训练集和检测结果第49-51页
   ·本章小结第51-52页
第4章 高维、异构 SVM 核函数构造及应用第52-63页
   ·线性支持向量机第52-54页
   ·非线性支持向量机第54-55页
   ·SMO 算法的原理第55-58页
     ·两个 Lagrange 乘子的优化问题第55-56页
     ·SMO 算法描述第56-58页
   ·新核函数的构造第58-60页
   ·实验和结果第60-61页
   ·本章小结第61-63页
第5章 基于支持向量机和模糊 C 均值聚类的入侵检测算法第63-71页
   ·基于模糊 C 均值聚类和支持向量机的入侵检测算法第63-67页
     ·FCMSMO 训练算法第64-65页
     ·FCMSMO 检测算法第65-67页
   ·实验和结果第67-70页
   ·本章小结第70-71页
结论第71-73页
参考文献第73-78页
攻读硕士学位期间承担的科研任务与主要成果第78-79页
致谢第79-80页
作者简介第80页

论文共80页,点击 下载论文
上一篇:基于推荐的对等网络下的全局信任模型研究
下一篇:基于冗余的可靠Web服务组合方法研究