模糊分类技术在入侵检测中的应用
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-13页 |
| ·论文背景 | 第7-9页 |
| ·信息安全与入侵检测 | 第7-8页 |
| ·入侵检测系统的发展趋势 | 第8-9页 |
| ·论文研究意义 | 第9-10页 |
| ·论文主要工作及章节安排 | 第10-13页 |
| 第二章 入侵检测系统 | 第13-23页 |
| ·入侵检测系统的发展历史 | 第13-15页 |
| ·入侵检测系统实现目标及其组成 | 第15-16页 |
| ·入侵检测系统分类 | 第16-21页 |
| ·入侵检测方式分类 | 第21-23页 |
| 第三章 模糊理论与模糊入侵检测系统 | 第23-35页 |
| ·模糊理论的产生与发展 | 第23-24页 |
| ·模糊理论相关概念 | 第24-31页 |
| ·模糊集合 | 第24-26页 |
| ·隶属度函数 | 第26-30页 |
| ·模糊分类系统 | 第30-31页 |
| ·将模糊技术应用到入侵检测中的可行性分析 | 第31-32页 |
| ·模糊入侵检测系统 | 第32-35页 |
| ·模糊入侵检测系统的框架模型 | 第32-33页 |
| ·模糊入侵检测系统的应用方式 | 第33-35页 |
| 第四章 特征选择方法在入侵检测系统中的应用 | 第35-45页 |
| ·特征选择 | 第35-36页 |
| ·类别可分性判据与特征选择方法 | 第36-40页 |
| ·可分性判据的性质及分类 | 第36-37页 |
| ·基于几何距离的可分性判据 | 第37-39页 |
| ·特征选择方法 | 第39-40页 |
| ·实验及结果分析 | 第40-45页 |
| ·KDDCUP99入侵检测数据及数据预处理 | 第40-42页 |
| ·实验及结果分析 | 第42-45页 |
| 第五章 应用模糊分类规则的入侵检测方法 | 第45-53页 |
| ·模糊分类规则生成方法的提出 | 第45页 |
| ·模糊规则前件的分类方法 | 第45-47页 |
| ·规则后件及权值的进化 | 第47-49页 |
| ·进化策略 | 第47-49页 |
| ·规则的进化流程 | 第49页 |
| ·实验及结果分析 | 第49-53页 |
| 第六章 结束语 | 第53-55页 |
| ·论文总结 | 第53-54页 |
| ·今后研究工作的展望 | 第54-55页 |
| 致谢 | 第55-57页 |
| 参考文献 | 第57-61页 |
| 附录A | 第61-63页 |
| 研究成果 | 第63页 |