基于模糊支持向量机的入侵检测研究
| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-8页 |
| 1 绪论 | 第8-11页 |
| ·选题背景 | 第8-9页 |
| ·国内外现状综述 | 第9页 |
| ·论文研究的内容 | 第9-10页 |
| ·论文研究的目的 | 第10页 |
| ·论文的创新点 | 第10页 |
| ·本章小结 | 第10-11页 |
| 2 支持向量机算法 | 第11-21页 |
| ·支持向量机算法 | 第11-19页 |
| ·理论背景 | 第11-13页 |
| ·机器学习的基本问题 | 第13-15页 |
| ·统计学习理论的核心内容 | 第15-17页 |
| ·方法介绍 | 第17-19页 |
| ·模糊支持向量机 | 第19-20页 |
| ·小结 | 第20-21页 |
| 3 入侵检测系统及其评测 | 第21-31页 |
| ·入侵检测系统介绍 | 第21-27页 |
| ·入侵检测系统概念 | 第21-22页 |
| ·入侵检测系统模型 | 第22-25页 |
| ·存在的问题 | 第25-26页 |
| ·小结 | 第26-27页 |
| ·网络入侵检测系统介绍 | 第27页 |
| ·网络入侵方式 | 第27-28页 |
| ·网络入侵检测系统评估 | 第28-29页 |
| ·权威的入侵检测评估 | 第29-30页 |
| ·DARPA98 年的评估报告 | 第29页 |
| ·DARPA99 年评估 | 第29-30页 |
| ·小结 | 第30-31页 |
| 4 模糊支持向量机分类器研究 | 第31-39页 |
| ·Rosenblatt 线性分类器 | 第31-33页 |
| ·核函数特征空间 | 第33-34页 |
| ·泛化性理论 | 第34-36页 |
| ·最优化理论 | 第36-37页 |
| ·模糊支持向量机 | 第37-38页 |
| ·小结 | 第38-39页 |
| 5 基于模糊支持向量机分类器的网络入侵研究 | 第39-45页 |
| ·网络入侵特征 | 第39-40页 |
| ·模糊支持向量机分类器与入侵检测特征的结合 | 第40-41页 |
| ·基于模糊支持向量机分类器的网络入侵实验 | 第41-43页 |
| ·上述实验结果分析 | 第43-44页 |
| ·小结 | 第44-45页 |
| 6 基于模糊支持向量机的网络入侵检测系统 | 第45-52页 |
| ·Bro 简介 | 第45页 |
| ·Bro 系统结构与原理 | 第45-46页 |
| ·libpcap | 第45-46页 |
| ·事件引擎 | 第46页 |
| ·策略脚本解释器 | 第46页 |
| ·Bro 语言 | 第46-47页 |
| ·基于模糊支持向量机的网络入侵检测系统 | 第47-49页 |
| ·libcap | 第47-48页 |
| ·事件引擎 | 第48页 |
| ·Fsvms | 第48页 |
| ·策略脚本解释器 | 第48-49页 |
| ·Bro 策略脚本解析实验 | 第49-51页 |
| ·小结 | 第51-52页 |
| 7 结论与展望 | 第52-54页 |
| ·结论 | 第52-53页 |
| ·对今后工作的展望 | 第53-54页 |
| 参考文献及书目 | 第54-56页 |
| 致谢 | 第56-57页 |
| 附录学习期间参加科研项目及发表论文情况 | 第57-58页 |