首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘分类算法的钓鱼网站检测研究

摘要第3-4页
abstract第4-5页
第1章 绪论第8-16页
    1.1 研究背景及研究意义第8-11页
    1.2 国内外研究现状第11-14页
        1.2.1 国外研究现状第11-13页
        1.2.2 国内研究现状第13-14页
        1.2.3 文献综述第14页
    1.3 论文主要研究内容及结构安排第14-16页
        1.3.1 论文主要研究内容第14-15页
        1.3.2 论文结构安排第15-16页
第2章 相关理论研究第16-31页
    2.1 网络钓鱼第16-24页
        2.1.1 网络钓鱼攻击原理第16-17页
        2.1.2 钓鱼网站传播方式第17页
        2.1.3 常见几类钓鱼网站第17-20页
        2.1.4 攻击类别第20-24页
    2.2 数据挖掘与机器学习第24-28页
        2.2.1 数据挖掘第24-27页
        2.2.2 机器学习第27-28页
    2.3 分类问题概述第28-29页
    2.4 不平衡分类问题概述第29-31页
        2.4.1 不平衡数据分类的基本概念第29-30页
        2.4.2 不平衡数据分类评价指标第30-31页
第3章 钓鱼网站特征提取与特征选择第31-41页
    3.1 钓鱼网站特征提取第31-36页
    3.2 钓鱼网站特征选择第36-41页
        3.2.1 PCA主成分分析法第36-38页
        3.2.2 特征选择与分析第38-41页
第4章 分类器模型的比较第41-55页
    4.1 基于三种分类算法的钓鱼网站检测模型第41-47页
        4.1.1 SVM分类模型第41-44页
        4.1.2 随机森林算法模型第44-45页
        4.1.3 RBF神经网络算法模型第45-47页
    4.2 分类模型检测性能比较第47-55页
        4.2.1 实验样本集第48页
        4.2.2 实验环境第48页
        4.2.3 检测指标第48-50页
        4.2.5 实验结果第50-55页
第5章 基于KELM算法的钓鱼网站检测优化模型第55-62页
    5.1 KELM—核极限学习机算法第55-59页
        5.1.1 极限学习机算法第55-58页
        5.1.2 核极限学习机第58-59页
    5.2 模型构建与检验第59-62页
        5.2.1 实验数据集第59页
        5.2.2 实验结果分析第59-62页
第6章 结论与展望第62-64页
    6.1 论文工作总结第62-63页
    6.2 研究展望第63-64页
参考文献第64-67页
个人简介及攻读学位期间获得成果第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:报业微信第三方平台系统的设计与实现
下一篇:无人作战移动平台控制系统及路径规划算法研究