基于神经网络集成的入侵检测.研究

基于神经网络集成的入侵检测.研究

ID:31981142

大小:811.86 KB

页数:56页

时间:2019-01-30

基于神经网络集成的入侵检测.研究_第1页
基于神经网络集成的入侵检测.研究_第2页
基于神经网络集成的入侵检测.研究_第3页
基于神经网络集成的入侵检测.研究_第4页
基于神经网络集成的入侵检测.研究_第5页
资源描述:

《基于神经网络集成的入侵检测.研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、基于神经网络集成的入侵检测研究插图索引图2.1通用入侵检测系统结构...............................................................................9图2.2BP网络结构...............................................................................................10图2.3Boosting集成技术的思路...........................................................

2、..............15图2.4Bagging集成技术的思路...........................................................................16图3.1分类学习算法思想.....................................................................................26图3.2基于分类学习的神经网络集成实验结果...................................................28图4.1基于正交变换的神经网

3、络集成实验结果...................................................36图5.1基于神经网络集成的入侵检测系统结构...................................................37图5.2基于神经网络集成的入侵检测器结构.......................................................39图5.3基于神经网络集成的入侵检测实验结果...................................................42IV硕士学位论文附表索引表

4、2.1特征描述....................................................................................................22表2.2特征分类....................................................................................................23表2.3实验数据类型分布...................................................................

5、..................23表2.4实验数据入侵部分的组成..........................................................................24表5.1实验结果分析1..........................................................................................42表5.2实验结果分析2.........................................................................

6、.................42V硕士学位论文湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进

7、行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于1、保密□,在______年解密后适用本授权书。2、不保密R。(请在以上相应方框内打“√”)作者签名:日期:年月日导师签名:日期:年月日硕士学位论文第1章绪论1.1研究背景和选题意义1.1.1研究背景随着计算机网络的发展,人们的工作效率不断提高,生活更加便利,因特网已延伸到人类社会的各个角落。同时,借助于计算机网络的入侵行为的数量和破坏性也不断

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。