数据融合技术在入侵检测系统中的应用研究
摘要 | 第4-5页 |
ABSTRACT | 第5页 |
第一章 绪论 | 第10-14页 |
1.1 研究背景及意义 | 第10-11页 |
1.2 国内外研究状况 | 第11-13页 |
1.3 论文的研究内容及组织结构 | 第13-14页 |
第二章 入侵检测系统概述 | 第14-19页 |
2.1 入侵检测系统的产生与发展 | 第14-15页 |
2.2 入侵检测系统模型 | 第15-16页 |
2.3 入侵检测系统分类 | 第16-17页 |
2.3.1 根据检测对象分类 | 第16页 |
2.3.2 根据检测方法分类 | 第16-17页 |
2.3.3 根据体系结构分类 | 第17页 |
2.4 现有入侵检测系统的局限性 | 第17-18页 |
2.5 本章小结 | 第18-19页 |
第三章 数据融合相关技术 | 第19-29页 |
3.1 数据融合理论概述 | 第19-20页 |
3.2 数据融合的基本原理及融合层次 | 第20-21页 |
3.2.1 基本原理 | 第20页 |
3.2.2 层次结构 | 第20-21页 |
3.3 数据融合的功能模型 | 第21-23页 |
3.4 数据融合中的关键问题及融合方法 | 第23-27页 |
3.4.1 数据融合的关键问题 | 第23-24页 |
3.4.2 数据融合的方法 | 第24-27页 |
3.5 数据融合技术在入侵检测系统中的应用 | 第27-28页 |
3.6 本章小结 | 第28-29页 |
第四章 入侵检测系统中的报警数据融合模型 | 第29-35页 |
4.1 功能需求 | 第29页 |
4.2 IDS 结构框架 | 第29-30页 |
4.3 报警数据融合模型 | 第30-32页 |
4.4 入侵检测信息交换格式 | 第32-34页 |
4.5 本章小结 | 第34-35页 |
第五章 报警数据融合模型的实现 | 第35-68页 |
5.1 预处理模块及功能实现 | 第35-36页 |
5.1.1 报警格式化 | 第35-36页 |
5.1.2 报警预处理 | 第36页 |
5.2 合并模块及功能实现 | 第36-38页 |
5.3 融合模块及功能实现 | 第38-47页 |
5.3.1 概念与思想 | 第39-40页 |
5.3.2 模糊综合评判决策 | 第40-41页 |
5.3.3 报警相关度的计算 | 第41-42页 |
5.3.4 融合模块功能实现 | 第42-47页 |
5.4 关联模块及功能实现 | 第47-63页 |
5.4.1 攻击意图分析 | 第48页 |
5.4.2 基于规则的模糊认知图 | 第48-52页 |
5.4.3 RBFCM 关联引擎模板的构建 | 第52-55页 |
5.4.4 基于 RBFCM 模板的入侵关联分析 | 第55-60页 |
5.4.5 关联模块功能实现 | 第60-63页 |
5.5 仿真实验及结果分析 | 第63-67页 |
5.5.1 实验方案 | 第63-65页 |
5.5.2 实验结果与分析 | 第65-67页 |
5.6 本章小结 | 第67-68页 |
第六章 总结与展望 | 第68-70页 |
参考文献 | 第70-73页 |
致谢 | 第73-74页 |
在学期间的研究成果及发表的学术论文 | 第74页 |