首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据融合技术在入侵检测系统中的应用研究

摘要第4-5页
ABSTRACT第5页
第一章 绪论第10-14页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究状况第11-13页
    1.3 论文的研究内容及组织结构第13-14页
第二章 入侵检测系统概述第14-19页
    2.1 入侵检测系统的产生与发展第14-15页
    2.2 入侵检测系统模型第15-16页
    2.3 入侵检测系统分类第16-17页
        2.3.1 根据检测对象分类第16页
        2.3.2 根据检测方法分类第16-17页
        2.3.3 根据体系结构分类第17页
    2.4 现有入侵检测系统的局限性第17-18页
    2.5 本章小结第18-19页
第三章 数据融合相关技术第19-29页
    3.1 数据融合理论概述第19-20页
    3.2 数据融合的基本原理及融合层次第20-21页
        3.2.1 基本原理第20页
        3.2.2 层次结构第20-21页
    3.3 数据融合的功能模型第21-23页
    3.4 数据融合中的关键问题及融合方法第23-27页
        3.4.1 数据融合的关键问题第23-24页
        3.4.2 数据融合的方法第24-27页
    3.5 数据融合技术在入侵检测系统中的应用第27-28页
    3.6 本章小结第28-29页
第四章 入侵检测系统中的报警数据融合模型第29-35页
    4.1 功能需求第29页
    4.2 IDS 结构框架第29-30页
    4.3 报警数据融合模型第30-32页
    4.4 入侵检测信息交换格式第32-34页
    4.5 本章小结第34-35页
第五章 报警数据融合模型的实现第35-68页
    5.1 预处理模块及功能实现第35-36页
        5.1.1 报警格式化第35-36页
        5.1.2 报警预处理第36页
    5.2 合并模块及功能实现第36-38页
    5.3 融合模块及功能实现第38-47页
        5.3.1 概念与思想第39-40页
        5.3.2 模糊综合评判决策第40-41页
        5.3.3 报警相关度的计算第41-42页
        5.3.4 融合模块功能实现第42-47页
    5.4 关联模块及功能实现第47-63页
        5.4.1 攻击意图分析第48页
        5.4.2 基于规则的模糊认知图第48-52页
        5.4.3 RBFCM 关联引擎模板的构建第52-55页
        5.4.4 基于 RBFCM 模板的入侵关联分析第55-60页
        5.4.5 关联模块功能实现第60-63页
    5.5 仿真实验及结果分析第63-67页
        5.5.1 实验方案第63-65页
        5.5.2 实验结果与分析第65-67页
    5.6 本章小结第67-68页
第六章 总结与展望第68-70页
参考文献第70-73页
致谢第73-74页
在学期间的研究成果及发表的学术论文第74页

论文共74页,点击 下载论文
上一篇:论特留份制度
下一篇:数字图像修复技术研究