首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Agent的分布式入侵检测系统研究

第一章 入侵检测系统概述第1-24页
   ·引言第13-14页
   ·网络入侵第14-18页
     ·入侵的目的第14-15页
     ·入侵过程第15页
     ·常见入侵方法第15-18页
   ·常见入侵检测系统及通用模型第18-19页
     ·常见入侵检测系统第18页
     ·入侵检测系统通用模型第18-19页
   ·入侵检测系统的分类第19-20页
   ·分布式入侵检测系统的相关工作第20-22页
   ·本文的内容组织第22页
   ·小结第22-24页
第二章 多Agent系统基础第24-39页
   ·引言第24页
   ·多Agent系统主要研究内容第24-30页
     ·Agent及其特性第25-26页
     ·Agent的主要研究方向第26-29页
       ·Agent设计第26-28页
       ·Agent实现第28-29页
     ·多Agent系统主要研究内容第29-30页
   ·用伦理学的观点看多Agent系统模型第30-33页
     ·自给自足的Agent第31页
     ·利己主义的Agent第31-33页
     ·集体主义的Agent第33页
   ·用仿生学的观点看多Agent系统模型第33-38页
     ·仿人类第34-36页
     ·仿动物第36-37页
     ·仿生物机体第37-38页
   ·小结第38-39页
第三章 多Agent系统的改进工作第39-52页
   ·引言第39-40页
   ·基于FIRE模型的Agent联盟研究第40-44页
     ·基于FIRE模型的Agent语义描述第40-41页
     ·基于联盟的求解算法第41-42页
     ·实验及其结果分析第42-44页
   ·一种基于FIRE模型的Agent联合测谎算法第44-47页
     ·说谎行为测度和控制算法第44-45页
     ·实验及其结果分析第45-47页
   ·伦理学模型:FIRE模型的扩展第47-51页
     ·多Agent系统的伦理学模型第47-48页
     ·模型分析第48-50页
       ·单个Agent第48-49页
       ·Agent间的协作第49-50页
     ·实例分析第50-51页
   ·小结第51-52页
第四章 基于Agent的分布式入侵检测系统MAIDS第52-60页
   ·引言第52-53页
   ·MAIDS的基本结构和工作流程第53-55页
     ·基本结构第53-54页
     ·工作流程第54-55页
   ·MAIDS中的Agent个体模型第55-58页
     ·检测Agent模型第55-56页
     ·调控Agent模型第56页
     ·求助Agent模型第56-58页
   ·实验及其结果分析第58-59页
   ·小结第59-60页
第五章 结束语第60-62页
参考文献第62-70页
攻读硕士学位期间参加研究的课题和发表的论文第70页

论文共70页,点击 下载论文
上一篇:基于战略分析的企业核心能力培育研究--来自N医药集团公司的案例
下一篇:论CUBA中国大学生篮球联赛管理体制--基于德鲁克“经验主义”管理理论的研究