首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于多技术融合的IDS模型研究与应用

中文摘要第1-5页
英文摘要第5-10页
第1章 前言第10-16页
   ·课题提出的目的及意义第10-11页
     ·网络安全的重要性第10页
     ·被动防御体系的“被动”与“死板”第10-11页
     ·主动防御技术的“机动”与“灵活”第11页
   ·国内外研究现状第11-14页
     ·当前国内外研究现状第11-13页
     ·现有入侵检测系统存在的问题第13-14页
     ·基于多技术融合的IDS模型研究的可行性第14页
   ·研究内容与思路第14-15页
   ·论文的组织结构第15-16页
第2章 入侵检测技术基础第16-24页
   ·入侵检测的定义第16-17页
   ·入侵检测系统的分类、作用及目标第17-21页
     ·入侵检测系统的分类第17-19页
     ·入侵检测系统的作用第19-20页
     ·入侵检测系统的目标第20-21页
   ·入侵检测系统的结构及工作原理第21-23页
     ·入侵检测系统的通用模型第21页
     ·入侵检测系统的基本结构第21-22页
     ·入侵检测系统的工作原理第22-23页
   ·入侵检测技术的未来展望第23页
   ·本章小结第23-24页
第3章 融合性入侵检测模型第24-40页
   ·误用检测第24-28页
     ·误用检测概述第24页
     ·常用误用检测技术第24-27页
     ·常用误用检测技术性能对比分析第27-28页
   ·异常检测第28-32页
     ·异常检测概述第28页
     ·常用异常检测技术第28-31页
     ·常用异常检测技术性能对比分析第31-32页
   ·融合技术的分析与选择第32-35页
     ·两种入侵检测技术优缺点对比分析第32页
     ·两种入侵检测技术性能综合对比分析第32-35页
   ·多技术融合性入侵检测模型第35-39页
     ·多技术融合性模型的概述第35-36页
     ·多技术融合性模型的工作机制第36-39页
   ·本章小结第39-40页
第4章 融合性模型的关键技术分析第40-58页
   ·SVM技术第40-44页
     ·统计学习理论第40页
     ·SVM技术基础第40-42页
     ·SVM技术分析第42-44页
   ·专家系统第44-48页
     ·专家系统基础第44-46页
     ·专家系统工作机理第46-47页
     ·专家系统结构的改进第47-48页
   ·知识库规则集的设计第48-57页
     ·知识库规则的设计第48-50页
     ·知识库规则竞争的解决方案第50-51页
     ·基于记忆树模型的规则库设计第51-53页
     ·知识库规则的应用第53-57页
   ·本章小结第57-58页
第5章 多技术融合性模型的原型系统及测试分析第58-74页
   ·多技术融合性模型的原型结构第58-60页
   ·多技术融合性模型的功能模块第60-61页
   ·多技术融合性模型的关键处理模块第61-66页
     ·融合性模型的数据采集与预处理第61-63页
     ·融合性模型的数据分析第63-65页
     ·融合性模型对分析结果的整合及存储第65-66页
   ·多技术融合性模型的测试与分析第66-73页
     ·融合性模型的测试环境第66-67页
     ·融合性模型的测试与分析第67-72页
     ·融合性模型的系统性能分析第72-73页
   ·本章小结第73-74页
第6章 总结和展望第74-76页
   ·本文研究总结第74页
   ·下一步的工作第74-76页
参考文献第76-80页
附录A第80-81页
附录B第81-83页
致谢第83-84页
个人简历、在学期间研究成果第84页

论文共84页,点击 下载论文
上一篇:电针神门、少海对冠心病患者心电图即刻效应的对比观察
下一篇:石榴酒发酵影响因子的研究