基于入侵检测的数据流挖掘研究

基于入侵检测的数据流挖掘研究

ID:32966219

大小:2.78 MB

页数:71页

时间:2019-02-18

基于入侵检测的数据流挖掘研究_第1页
基于入侵检测的数据流挖掘研究_第2页
基于入侵检测的数据流挖掘研究_第3页
基于入侵检测的数据流挖掘研究_第4页
基于入侵检测的数据流挖掘研究_第5页
资源描述:

《基于入侵检测的数据流挖掘研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、TheResearchofDataStreamMiningBasedonIntrusionDetectionZhouZexun西北师范大学研究生学位论文作者信息论文题目基于入侵检测的数据流挖掘研究姓名周泽寻学号2010210814专业名称计算机软件与理论答辩日期2013-5-25联系电话15095410695E_mailzhou_zexun@126.com通信地址(邮编):兰州市安宁区安宁东路967号西北师范大学,730070备注:目录摘要..........................................

2、.....................I1绪论.............................................................11.1研究背景及意义..............................................11.2研究现状....................................................51.3本文的研究意义.............................................121.4

3、本文的创新点...............................................131.5论文的组织结构.............................................142基于核学习的入侵检测改进方法....................................152.1核主成分分析与支持向量数据描述方法.........................162.1.1核主成分分析.........................................

4、.162.1.2支持向量数据描述......................................172.2基于KPCA与SVDD的入侵检测改进算法.........................192.3实验结果及比较分析.........................................222.3.1实验数据集描述........................................222.3.2实验方案设计......................................

5、....232.3.3实验结果及分析........................................242.4本章小结...................................................273一种新的基于半监督核学习的多分类算法............................283.1半监督学习的模型假设.......................................283.2半监督学习算法分类.............................

6、............293.2.1生成式模型算法........................................293.2.2基于图正则化框架的半监督学习算法......................303.2.3协同训练..............................................303.3基于半监督核学习的多分类算法...............................313.3.1基于半监督学习的支持向量数据描述新模型................323.

7、3.2模型的数学特性........................................353.3.3算法设计..............................................373.4实验结果...................................................413.4.1实验数据集............................................413.4.2实验步骤..............................

8、................423.4.3结果分析..............................................433.5本章小结...................................................454基于入侵检测的数据流挖掘系统模型

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。