首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

支持向量机的研究及其在入侵检测中的应用

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-12页
   ·研究背景第9-10页
   ·研究现状第10-11页
   ·研究的工作和意义第11页
   ·论文的安排第11-12页
第二章 支持向量机理论第12-33页
   ·统计学习理论第12-15页
   ·支持向量机基础第15-18页
     ·凸约束最优化问题第15页
     ·KKT 条件第15-16页
     ·对偶问题第16-17页
     ·核技巧第17-18页
   ·支持向量机分类第18-25页
     ·线性可分问题第18-20页
     ·线性不可分问题第20-23页
     ·多分类问题第23-25页
   ·支持向量机规划问题求解第25-32页
     ·引言第25-26页
     ·大型规划问题的求解算法第26-27页
     ·SMO 算法中的两点解析法第27-30页
     ·SVMLight第30-32页
   ·本章小结第32-33页
第三章 相邻边界模型在支持向量机中的应用第33-46页
   ·SVM 训练算法的研究第33-41页
     ·已有研究的总结第33-34页
     ·基于聚类的支持向量机第34-35页
     ·核向量机第35-36页
     ·相邻边界模型预选算法第36-41页
   ·SVM 增量学习的研究第41-45页
     ·研究背景第41页
     ·研究现状第41页
     ·空间划分思想和样本分布假设第41-43页
     ·增量算法描述第43-44页
     ·增量算法有效性分析第44-45页
   ·本章小结第45-46页
第四章 SVM 在入侵检测中的应用研究第46-55页
   ·入侵检测第46-48页
     ·入侵检测系统的作用第46页
     ·入侵检测系统的分类第46-48页
   ·入侵研究第48-51页
     ·入侵的描述第48页
     ·特权层第48-50页
     ·入侵的分类第50-51页
   ·实验和分析第51-54页
     ·实验数据介绍第52页
     ·实验数据预处理第52-53页
     ·实验过程和结果分析第53-54页
   ·本章小结第54-55页
第五章 总结和展望第55-57页
   ·论文总结第55页
   ·进一步的工作第55-57页
致谢第57-58页
附录 A KDD99 入侵数据格式第58-60页
附录 B 入侵数据字段处理对应表第60-62页
附录 C 属性预设值和数据格式样例第62-63页
参考文献第63-66页
附:硕士期间发表的论文第66页

论文共66页,点击 下载论文
上一篇:松嫩草地蔓委陵菜与鹅绒委陵菜无性系种群特征比较研究
下一篇:基于插件技术的软件架构设计及应用