首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据融合的入侵检测模型研究

第一章 引言第1-12页
   ·网络安全现状第6页
   ·传统安全模型与技术第6-10页
     ·传统安全模型第6-8页
     ·传统安全机制第8-9页
     ·入侵检测技术的必要性第9-10页
   ·论文研究的意义第10-11页
   ·论文结构安排第11页
   ·本章小结第11-12页
第二章 入侵检测技术第12-23页
   ·入侵检测的概念第12-13页
   ·入侵检测的信息来源第13-14页
   ·入侵检测系统的分类第14-16页
     ·根据信息来源第14-15页
     ·根据检测方法第15-16页
     ·根据响应方式第16页
     ·根据体系结构第16页
   ·入侵检测系统的标准化及其协作第16-18页
     ·CIDF框架结构第16-17页
     ·IDEF标准第17-18页
   ·入侵检测系统的基本模型第18-20页
     ·通用入侵检测Denning模型第18-19页
     ·推断入侵检测过程的IDM模型第19页
     ·SNMP-IDSM模型第19-20页
   ·入侵检测研究的发展与现状第20-22页
   ·本章小结第22-23页
第三章 数据融合技术第23-34页
   ·引言第23-24页
   ·数据融合的功能模型第24-26页
     ·数据融合的JDL模型第24-26页
     ·数据融合的White模型第26页
   ·数据融合系统的体系结构第26-31页
     ·数据融合发生的位置第27-29页
     ·融合处理数据的分辨率第29-31页
   ·数据融合的算法第31-33页
   ·本章小结第33-34页
第四章 基于数据融合的入侵检测模型第34-58页
   ·现有入侵检测系统体系结构中存在的问题第34页
   ·DFIDS的组成第34-36页
   ·DFIDS解决的问题第36-38页
     ·降低误警率,抑制海量报警事件第36-37页
     ·威胁评估第37页
     ·攻击定位第37-38页
   ·DFIDS的功能模型第38-49页
     ·第0层 预处理第39-41页
     ·第1层 攻击识别第41-46页
     ·第2层 态势评估第46-48页
     ·第3层 威胁评估第48-49页
     ·第4层 资源管理第49页
   ·DFIDS的体系结构第49-52页
     ·数据融合与资源管理树形图第49-50页
     ·DFIDS的体系结构第50-52页
   ·DFIDS的算法第52-56页
     ·态势评估、威胁评估算法的选择第52-54页
     ·黑板模型第54页
     ·知识的表示方法和攻击关联算法第54-56页
   ·DFIDS的部署第56-57页
   ·本章小结第57-58页
第五章 仿真实验第58-61页
第六章 总结与展望第61-62页
参考文献第62-65页
攻读学位期间的研究成果第65-66页
致谢第66-67页
学位论文独创性声明、学位论文知识产权权属声明第67-68页

论文共68页,点击 下载论文
上一篇:一种柴油机智能故障诊断系统的信号的滤波
下一篇:基于图像扫描的电子档案生成系统