教育论文网

基于ELM的入侵与恶意代码分类技术研究

硕士博士毕业论文站内搜索    
分类:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文计算机的应用论文计算机网络论文一般性问题论文
基于ELM的入侵与恶意代码分类技术研究
论文目录
 
摘要第1-5页
Abstract第5-11页
第一章 绪论第11-17页
  1.1 引言第11-12页
  1.2 国内外研究现状第12-16页
    1.2.1 入侵检测研究现状第12-13页
    1.2.2 恶意代码研究现状第13-16页
  1.3 本文的研究内容和结构安排第16-17页
    1.3.1 本文的主要工作第16页
    1.3.2 本文的结构安排第16-17页
第二章 数据降维第17-22页
  2.1 特征提取第17-18页
  2.2 特征选择第18-21页
    2.2.1 粗糙集特征选择算法第18-19页
    2.2.2 改进粗糙集特征选择算法第19-21页
  2.3 本章总结第21-22页
第三章 基于BP神经网络的入侵和恶意代码分类第22-34页
  3.1 人工神经网络第22-27页
    3.1.1 概述第22-24页
    3.1.2 BP神经网络算法理论第24-27页
  3.2 BP神经网络分类模型第27-28页
  3.3 实验仿真第28-33页
    3.3.1 入侵实验结果分析第28-30页
    3.3.2 恶意代码实验结果分析第30-33页
  3.4 本章总结第33-34页
第四章 基于ELM的入侵和恶意代码分类第34-49页
  4.1 ELM算法第34-39页
    4.1.1 单隐层前馈神经网络第34-36页
    4.1.2 ELM算法理论第36-39页
  4.2 基于ELM的入侵分类方法第39-43页
    4.2.1 基于PCA特征提取的ELM入侵分类第41-42页
    4.2.2 基于RS属性约简的ELM入侵分类第42-43页
  4.3 基于ELM的恶意代码分类方法第43-48页
    4.3.1 基于PCA特征选择的ELM恶意代码分类第45-46页
    4.3.2 基于RS属性约简的ELM恶意代码分类第46-48页
  4.4 本章总结第48-49页
第五章 在线顺序极限学习机第49-62页
  5.1 OS-ELM算法理论第49-53页
  5.2 基于OS-ELM入侵分类方法第53-57页
    5.2.1 基于PCA特征提取的OS-ELM入侵分类方法第55-56页
    5.2.2 基于RS特征选择的OS-ELM入侵分类方法第56-57页
  5.3 基于OS-ELM恶意代码分类方法第57-61页
    5.3.1 基于PCA特征提取的OS-ELM恶意代码分类方法第59页
    5.3.2 基于RS特征选择的OS-ELM恶意代码分类方法第59-61页
  5.4 本章总结第61-62页
第六章 展望与总结第62-65页
参考文献第65-69页
发表论文和科研情况说明第69-71页
致谢第71-73页

本篇论文共73页,点击这进入下载页面
 
更多相关论文
基于ELM的入侵与恶意代码分类技术研
SDN环境下基于网络演算的流媒体QoS
异构网络中基于MPTCP多径传输的数据
澳门金沙官方网站手机版地理学优化算法的研究及其应用
基于遗传算法的基因序列比对算法研
全基因组关联分析中基因—基因交互
基于深度学习的中国诗歌自动生成算
基于面向对象方法的Sentinel数据在
长江荆南三口水系演变特征及其对调
数学师范生的教学焦虑研究
非对称接触氧化钨纳米线器件电输运
硅晶体热传导性质的晶格动力学模拟
有机电化学晶体管检测细胞活性和电
基于低成本单频接收机的BDS/GPS组合
基于ARM V8平台的FFT实现与优化研究
基于K-中心点聚类的Skyline计算及应
小学《科学》教学中化学资源微信平
结合多种特征和条件随机场的显著性
基于选集特征的多峰函数极值识别算
基于自适应聚类和用户信任模型的推
非限定类型的实体关系抽取研究
基于指节纹和掌纹主纹线的身份识别
基于环形对抗学习的三维场景渲染合
基于B超成像的HIFU治疗组织损伤评价
基于社交网络的社团结构挖掘算法研
栏 目 导 航
 
 
网络入侵论文 恶意代码论文 主成分分析论文 粗糙集论文 极限学习机论文
版权申明:目录由用户李**提供,www.awpsoft.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved

澳门金沙官方网站澳门金沙官方娱乐网站澳门金沙平台官方网站