首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于分类器融合的网络异常行为检测研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·选题的背景和意义第7-8页
   ·课题研究情况与分析第8-9页
   ·本文研究工作和组织结构第9-11页
第二章 入侵检测第11-20页
   ·入侵检测的产生历史与发展第11-12页
   ·入侵检测的相关概念第12页
   ·入侵检测系统第12-13页
     ·入侵检测的通用基本结构第12-13页
     ·入侵检测系统的常见模型第13页
   ·入侵检测的作用和必要性第13-15页
   ·入侵检测系统的相关分类第15-17页
     ·按入侵检测的检测原理分类第15-16页
     ·按系统获取的数据来源分类第16-17页
     ·按体系结构的不同分类第17页
     ·按攻击的响应方式分类第17页
     ·按时效性分类第17页
   ·目前常见的入侵检测方法第17-18页
   ·入侵检测系统的发展方向第18-20页
第三章 网络异常检测和数据融合第20-24页
   ·网络异常检测算法第20-22页
     ·机器学习第20页
     ·支持向量机第20-22页
   ·数据融合技术第22-24页
     ·数据融合的方法第22-23页
     ·数据融合技术的意义第23页
     ·数据融合的发展方向第23-24页
第四章 基于扩展 D-S 融合 SVM 的异常检测模块设计与实现第24-38页
   ·D-S 证据理论第24-26页
     ·经典 D-S 证据理论第24-25页
     ·经典证据理论的缺陷第25页
     ·组合规则改进第25-26页
   ·基于加权的 D-S 证据理论的入侵检测模块的设计与实现第26-31页
     ·入侵检测模块流程图第26页
     ·数据说明及分类第26-29页
     ·模型说明第29-30页
     ·SVM 中核函数的选择以及参数第30-31页
   ·仿真实验第31-37页
     ·数据集预处理第31-32页
     ·实验结果与数据第32-37页
   ·本章小结第37-38页
第五章 基于 SVM 融合新模型的网络异常检测第38-46页
   ·支持向量机核函数以及参数的选择第38页
   ·SVM 融合新模型第38-41页
     ·SVM 融合模型的设计第38-39页
     ·SVM 融合检测模型的实现第39-41页
   ·仿真实验第41-45页
     ·实验环境第41页
     ·实验结果及分析第41-45页
   ·本章小结第45-46页
第六章 主要结论与展望第46-47页
致谢第47-48页
参考文献第48-51页
附录:作者在攻读硕士学位期间发表的论文第51页

论文共51页,点击 下载论文
上一篇:基于用户需求差异性的社交网站设计研究
下一篇:网页中交互式信息可视化设计研究